Informatycy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(75)
Forma i typ
Książki
(75)
Publikacje fachowe
(75)
Publikacje dydaktyczne
(12)
Publikacje naukowe
(7)
Dostępność
tylko na miejscu
(60)
dostępne
(21)
nieokreślona
(6)
wypożyczone
(3)
Placówka
Wypożyczalnia
(27)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(59)
Autor
Lachowski Lech
(6)
Watrak Andrzej
(6)
Meryk Radosław
(4)
Rogulski Mariusz
(4)
Fenrich Wojciech
(3)
Górczyński Robert
(3)
Kowalczyk Grzegorz (informatyka)
(3)
Mizerska Anna
(3)
Moch Wojciech
(3)
Sikorski Witold (1950- )
(3)
Zatorska Joanna
(3)
Alexander Michael (1972- )
(2)
Anderson Ross (1956- )
(2)
Cieślak Piotr
(2)
Fabijańczyk Piotr (tłumacz)
(2)
Kamiński Filip (informatyka)
(2)
Knight Devin
(2)
Oettinger William
(2)
Ostrowsky Erin
(2)
Pearson Mitchell
(2)
Pilch Piotr
(2)
Sagalara Leszek
(2)
Schacht Bradley
(2)
Tkacz Magdalena
(2)
Werner Grzegorz
(2)
Wójcicki Łukasz (tłumacz)
(2)
Albing Carl
(1)
Alto Valentina
(1)
Arcuri Jennifer (1985- )
(1)
Barrett Daniel J
(1)
Blum Richard (1962- )
(1)
Bombik Wojciech
(1)
Boorshtein Marc
(1)
Botros Silvia
(1)
Bray Shannon (1972- )
(1)
Bresnahan Christine
(1)
Brikman Yevgeniy
(1)
Brown Michael (informatyka)
(1)
Błaszczyk Beata
(1)
Calderon Paulino
(1)
Carlberg Conrad George
(1)
Cawrey Daniel
(1)
Chaniewska Maria
(1)
Chantzis Fotios
(1)
Chrapko Mariusz
(1)
Cohn Mike
(1)
Crichlow Eric
(1)
Deckler Greg
(1)
Deirmentzoglou Evangelos
(1)
Deyalsingh Jason
(1)
Diogenes Yuri
(1)
Edge Charles S
(1)
Fitzpatrick Jerry
(1)
Fritz G. Blair
(1)
Gelsinger Pat
(1)
Goldwasser Matt
(1)
Graham Daniel G
(1)
Grus Joel
(1)
Gupta Anuj
(1)
Gutowski Maksymilian
(1)
Géron Aurélien
(1)
Harrison Guy
(1)
Hickey Matthew
(1)
Hilpisch Yves
(1)
Housley Matthew L. (1977- )
(1)
Hulten Geoff
(1)
Janicki Przemysław
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Jaskuła Tomasz (informatyka)
(1)
Johansen Gerard
(1)
Johnson Ryan
(1)
Johnston Benjamin
(1)
Kamhoua Charles A
(1)
Kamiński Filip
(1)
Kamiński Filip (informatyk)
(1)
Katz Gary J
(1)
Kempiński Krzysztof
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kopczewska Katarzyna
(1)
Kopczewski Tomasz
(1)
Kowalczyk Grzegorz (informatyk)
(1)
Krief Mikael (1980- )
(1)
Kusleika Dick
(1)
Kwiatkowski Przemysław (informatyk)
(1)
LaCroix Jay
(1)
Langr Jeff
(1)
Lantz Lorne
(1)
Li Vickie
(1)
Liu Yuxi
(1)
Lott Steven F. (1956- )
(1)
Machnik Marcin
(1)
Majumder Bodhisattwa
(1)
Malik Upom
(1)
Mancuso Sandro
(1)
Manshreck Tom
(1)
Marshall Nick
(1)
Rok wydania
2020 - 2024
(67)
2010 - 2019
(8)
Okres powstania dzieła
2001-
(74)
Kraj wydania
Polska
(75)
Język
polski
(75)
Odbiorca
Szkoły wyższe
(1870)
Menedżerowie
(247)
Programiści
(184)
Przedsiębiorcy
(105)
Fizjoterapeuci
(100)
Informatycy
(75)
Inżynierowie
(85)
Inżynierowie budownictwa
(78)
Lekarze
(57)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(38)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Specjaliści ds. marketingu
(26)
Architekci
(23)
Ekonomiści
(23)
Pracodawcy
(20)
Biegli rewidenci
(19)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Ortopedzi
(15)
Lekarze rodzinni
(14)
Adwokaci
(13)
Budowlani
(13)
Doradcy personalni
(13)
Radcy prawni
(13)
Rodzice
(13)
Pielęgniarki i pielęgniarze
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Dyrektorzy HR
(8)
Inspektorzy budowlani
(8)
Pracownicy banków
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Szkoły policealne
(7)
18+
(6)
Administratorzy systemów
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Testerzy oprogramowania komputerowego
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
Bezpieczeństwo teleinformatyczne
(12)
Programowanie (informatyka)
(12)
Haking
(10)
Cyberbezpieczeństwo
(9)
Python (język programowania)
(8)
Programy komputerowe
(7)
Informatyka śledcza
(6)
Uczenie maszynowe
(6)
Cyberprzestępczość
(5)
Excel
(5)
Test penetracyjny (informatyka)
(5)
Urządzenia elektroniczne
(5)
Business Intelligence
(4)
Statystyka matematyczna
(4)
Systemy informatyczne
(4)
Zastosowanie i wykorzystanie
(4)
Bezpieczeństwo systemów
(3)
Blockchain
(3)
Informatyka ekonomiczna
(3)
Internet
(3)
Internet rzeczy
(3)
Kali Linux
(3)
Kontener (struktura danych)
(3)
Mikroserwis
(3)
Power BI
(3)
Przedsiębiorstwo
(3)
Przetwarzanie w chmurze
(3)
Sprzęt komputerowy
(3)
Systemy informatyczne rozproszone
(3)
Systemy operacyjne
(3)
Sztuczna inteligencja
(3)
Analiza danych
(2)
Aplikacja internetowa
(2)
Arkusz kalkulacyjny
(2)
Big data
(2)
Data science
(2)
Finanse
(2)
Informatycy
(2)
Kubernetes (program komputerowy)
(2)
Powłoka systemowa (informatyka)
(2)
Programowanie zwinne
(2)
Przetwarzanie danych
(2)
R (język programowania)
(2)
Rynek finansowy
(2)
SQL (język zapytań)
(2)
SQL Server
(2)
Sieć komputerowa
(2)
Symulacja
(2)
Systemy informatyczne zarządzania
(2)
Systemy zarządzania bazami danych
(2)
TensorFlow (biblioteka programistyczna)
(2)
Układ elektroniczny
(2)
Wiersz poleceń (informatyka)
(2)
Zarządzanie
(2)
Zarządzanie projektami
(2)
Administracja siecią komputerową
(1)
Algorytmy
(1)
Apache Kafka (program komputerowy)
(1)
Apple Inc
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Automatyzacja
(1)
Bash
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bazy danych
(1)
Bezpieczeństwo informacji
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Branża informatyczna
(1)
ChatGPT
(1)
Chatbot
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
DevOps
(1)
Diagnostyka techniczna
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
Ekonomia
(1)
Elektronika
(1)
Elektrotechnika
(1)
Fusion 360 (program komputerowy)
(1)
GPT (modele językowe)
(1)
Generatywna sztuczna inteligencja
(1)
Google LLC
(1)
Grafika trójwymiarowa
(1)
Informacja gospodarcza
(1)
Infrastruktura informatyczna
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Inventor (program komputerowy)
(1)
Inwigilacja
(1)
Języki programowania
(1)
Keras (biblioteka programistyczna)
(1)
Komunikacja interpersonalna
(1)
Konstrukcja maszyn i urządzeń
(1)
Kreowanie wizerunku
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Mac (komputery)
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(59)
Poradnik
(12)
Opracowanie
(3)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(73)
Zarządzanie i marketing
(9)
Matematyka
(7)
Gospodarka, ekonomia, finanse
(4)
Inżynieria i technika
(3)
Prawo i wymiar sprawiedliwości
(3)
Fizyka i astronomia
(1)
Językoznawstwo
(1)
75 wyników Filtruj
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce rok wydania: 2024, data wpływu egzemplarza obowiązkowego: 2023. Na okładce także nazwa wydawcy oryginału: Packt.
Dla informatyków śledczych.
Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledczy Technik kryminalistyki Nielegalne zdjęcia Stalking Spiskowanie Śledztwa korporacyjne Wykroczenia pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne Studia przypadków Sprawa Dennisa Radera Silk Road Atak terrorystyczny w San Bernardino Kradzież własności intelektualnej Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania . Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych Zbiór danych Wymagane oprogramowanie Ćwiczenie z analizy wiadomości e-mail Ćwiczenie z analizy obrazów kryminalistycznych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Zbiór danych Wymagane oprogramowanie Scenariusz Analiza pamięci RAM Podstawowe informacje o pamięci RAM
Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej Zbiór danych Wymagane oprogramowanie Scenariusz Konta e-mailowe Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge (stara wersja) Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Śledztwa w sieci Śledztwa pod przykrywką Platforma do pracy pod przykrywką Tożsamość w sieci Wyszukiwanie informacji o podejrzanym Rejestracja czynności wykonywanych w toku śledztwa w sieci Podstawy działania sieci komputerowych Model Open Source Interconnection (OSI) Warstwa fizyczna (warstwa 1) Warstwa łącza danych (warstwa 2) Warstwa sieciowa (warstwa 3) Warstwa transportowa (warstwa 4) Warstwa sesji (warstwa 5) Warstwa prezentacji (warstwa 6) Warstwa aplikacji (warstwa 7) Enkapsulacja TCP/IP IPv4 IPv6 Protokoły warstwy aplikacji Protokoły warstwy transportowej Protokoły warstwy internetowej Rozdział 12. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII F 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154670 N (1 egz.)
Książka
W koszyku
Elektronika dla informatyków i studentów kierunków nieelektrycznych / Marcin Olszewski. - Gliwice : Helion, copyright 2022. - 367 stron : ilustracje, wykresy ; 24 cm.
Indeks.
Rózniczkowanie i całkowanie Fizyczna interpretacja pochodnych i całek Obliczanie pochodnych Obliczanie całek Wzory przyblizone Liczby zespolone Liczby zespolone jako para Postac kanoniczna Graficzna prezentacja Postac wykładnicza Dzielenie liczb zespolonych Rozdział 2. Podstawowe informacje o prądzie elektrycznym Od fizyki do elektroniki Pierwotne pojęcia elektrodynamiki Ładunki i pola Natezenie pola elektrycznego Potencjał pola elektrycznego Przewodniki i izolatory Prąd elektryczny Prawo Ohma Siła elektromotoryczna Moc prądu elektrycznego Prawa Kirchhoffa I prawo Kirchhoffa II prawo Kirchhoffa Uwagi odnośnie do nazewnictwa Elektronika analogowa Minimum elektrotechniki Elementy obwodów Łączenie obwodów Rezystory Prawo Ohma dla elektroników Wartosci i szeregi Zapis skrótowy wartosci i kod paskowy Moc strat Inne parametry rezystorów Potencjometry Dwójniki i rezystancja zastępcza Połaczenie szeregowe rezystorów Połaczenie równoległe rezystorów Połaczenie mieszane Dzielnik napięcia Nieobciazony dzielnik Dzielnik regulowany Dzielnik obciazony Kompensacyjny pomiar napiecia* Dwa dzielniki = mostek* Zródła napięć i prądów Zródła idealne Symbole zródeł na schematach Zasilanie i masa układu Rzeczywiste zródła napiec i pradów Modelowanie zródeł rzeczywistych Równowaznosc zródeł pradowych i napieciowych Charakterystyki wyjsciowe zródeł Moc zródeł rzeczywistych Twierdzenie Thevenina Twierdzenie Nortona Dzielnik obciazony raz jeszcze Rezystancja wewnetrzna theveninowskiego zródła Rezystancja wejsciowa i wyjsciowa Pomiar wielkości elektrycznych Dokładnosc przyrzadów pomiarowych Rzeczywiste i idealne przyrzady pomiarowe Techniczny pomiar rezystancji Rozwiązywanie obwodów Wykorzystanie praw Kirchhoffa Wykorzystanie twierdzenia Thevenina Przekształcanie zródeł Elementarne składanie Zasada superpozycji Inne metody Czwórniki - ogólniej* Skale decybelowe Rozdział 4. Obwody prądów zmiennych Sygnały Sygnały okresowe Charakterystyki sygnałów okresowych Składowa stała Sygnały nieokresowe Szumy Sygnały modulowane Analiza fourierowska Widmo sygnału Znaczenie techniczne analizy fourierowskiej Rozszerzenie na sygnały nieokresowe Kondensatory i cewki Fizyczna realizacja kondensatorów i cewek Rzeczywiste parametry kondensatorów Rzeczywiste parametry cewek Elektrotechniczna definicja pojemnosci i indukcyjnosci Ładowanie i rozładowanie kondensatora Cewka w układach przełaczajacych Cewki i kondensatory w obwodach prądów sinusoidalnych Szeregowy obwód RLC Liczby zespolone w analizie obwodów pradów sinusoidalnych Uogólniony dzielnik napiecia Moc w obwodach z kondensatorami i cewkami Proste filtry Rodzaje filtrów Czestotliwosci graniczne Filtr dolnoprzepustowy Filtr górnoprzepustowy Rzad filtru Inne rodzaje filtrów Układy całkujace i rózniczkujace Pojemnosci i indukcyjnosci pasozytnicze Kondensatory sprzegajace Kondensatory blokujace Transformatory Przekaźniki Rozdział 5. Elementy nieliniowe Charakterystyki statyczne elementów nieliniowych Analiza obwodów z elementami nieliniowymi Wykorzystanie praw Kirchhoffa Metoda graficzna Metody przyblizone Parametry mało- i wielkosygnałowe Moc w obwodach z elementami nieliniowymi Dioda półprzewodnikowa Niezbedna ilosc teorii Dioda prostownicza Wazne parametry diod Dzielnik z dioda prostownicza Diody elektroluminescencyjne Dioda Zenera Dzielnik napiecia z dioda tunelowa* Inne diody w elektronice Układy diodowe Prostowniki Detektory Ogranicznik Zabezpieczenie przeciwprzepieciowe Zniekształcenia nieliniowe Rozdział 6. Tranzystory bipolarne Podstawowy model tranzystora Tranzystor dwójnikowo Najprostszy tranzystor Charakterystyki statyczne tranzystorów Stany pracy tranzystora Wazne parametry tranzystora Najprostsze układy tranzystorowe Obwód bazy i kolektora Uwagi odnosnie do indeksowania napiec i pradów Sterowanie obciazeniem Tranzystorowe zródło pradowe Wzmacniacz tranzystorowy Układy pracy tranzystora Ustalenie punktu pracy Wtórnik emiterowy Układ wspólnego emitera Tranzystor dynamicznie Pojemnosci złaczowe Efekt Millera*
Parowanie tranzystorów Układy tranzystorowe Zródła prądowe Podstawowy układ z tranzystorem Zródło pradowe z dioda Zenera Zwierciadło pradowe Zasilanie Zwiekszanie obciazalnosci dzielnika napieciowego Układ Darlingtona Dzielnik z dioda Zenera Stabilizator ze sprzezeniem zwrotnym Wzmacniacz róznicowy Mostek dwóch wzmacniaczy OE Podstawowy układ wzmacniacza róznicowego Asymetryczny wzmacniacz róznicowy Wzmacniacz róznicowy ze zródłem pradowym Wzmacniacz przeciwsobny Wtórnik emiterowy z ujemnym zasilaniem Wzmacniacz przeciwsobny klasy B Wzmacniacz klasy AB Kilka uwag o wzmacniaczach mocy Sprzężenie zwrotne i generatory Ogólnie o sprzezeniu zwrotnym Ujemne sprzezenie zwrotne emiterowe i kolektorowe Sprzezenie zwrotne w układach generacyjnych Tranzystor bipolarny jako przełącznik Inwerter Multiwibrator astabilny Przerzutnik Schmitta Tranzystory unipolarne Podstawy działania tranzystorów unipolarnych Fizyczne podstawy działania FET Klasyfikacja i symbole tranzystorów unipolarnych Charakterystyki tranzystorów unipolarnych Parametry katalogowe tranzystorów polowych Wzmacniacze z tranzystorami unipolarnymi Punkt pracy Wtórnik zródłowy Wzmacniacz o wspólnym zródle Układy przełączajace z tranzystorami polowymi Sterowanie obciazeniem Inwertery nMOS i CMOS Mostek H Sterowanie PWM Klucze analogowe Technika scalona Wzmacniacze operacyjne Idealny wzmacniacz operacyjny Podstawowe układy wzmacniajace Wzmacniacz róznicowy Sumator Realizacja funkcji nieliniowych Zródła pradowe Układ całkujacy i rózniczkujacy Praca z niesymetrycznym zasilaniem Parametry rzeczywistych wzmacniaczy operacyjnych Komparatory Komparator drabinkowy Komparator okienkowy Przerzutnik Schmitta Scalone trójkoncówkowe stabilizatory napięcia Regulacja napiecia wyjsciowego Zwiekszenie obciazalnosci Zródło pradowe Układ czasowy 555 Budowa wewnetrzna Generator przebiegu prostokatnego Układy scalone na schematach III. Elektronika cyfrowa Podstawy, techniki System binarny Systemy liczenia Dwójkowy system liczenia Inne systemy liczbowe w elektronice cyfrowej Kody liczbowe Popularne kody Kodery, dekodery, transkodery Liczby ujemne* Liczby stało- i zmiennoprzecinkowe* Podstawy cyfrowej logiki Zapis funkcji logicznych Elementarne funktory Podstawy algebry Boole'a Bramki wielowejsciowe Techniki wykonania układów cyfrowych Wazne parametry bramek Serie 7400 i 4000 Technika bipolarna Technika unipolarna Układy posredniczace Klasyfikacja układów cyfrowej elektroniki Układy kombinacyjne Zapis funkcji na podstawie tablicy stanów Przykład projektowy Optymalizacja układów kombinacyjnych Multipleksery, demultipleksery Przełacznik cyfrowy Transmisja szeregowa Realizacja dowolnych układów kombinacyjnych za pomoca multiplekserów Złożone układy kombinacyjne Implementacja za pomoca bloków funkcjonalnych ALU Układy programowalne Hazard Kontrola parzystosci Rozdział 12. Układy sekwencyjne Przerzutniki Jak zapamietac? Przerzutnik RS Tłumienie drgan styków Przerzutniki synchroniczne Przerzutnik JK Przerzutnik D Przekształcanie przerzutników Pamięci Rejestry Pamieci o swobodnym dostepie Klasyfikacja pamieci Liczniki Liczniki asynchroniczne Liczniki synchroniczne Projektowanie liczników Ogólna charakterystyka układów sekwencyjnych Rozdział 13. Systemy wbudowane Charakterystyka systemów wbudowanych Architektura systemów wbudowanych Układy mikroprocesorowe Dwie główne metody programowania systemów wbudowanych Przycisk maszynowy Przykład Arduino Przykład Raspberry Pi Analogowy świat Przetworniki AD i DA Sterowanie jasnoscia swiecenia diody
Sygnatura czytelni BWEAiI: IX C 79
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152735 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152736 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
ROZDZIAŁ 1. Rozwijanie umiejętności korzystania z danych z Power BI Wyzwania organizacji o słabych umiejętnościach korzystania z danych Rozwiązanie problemu słabych umiejętności korzystania z danych za pomocą strategii Dlaczego Power BI Przejście z Excela do Power BI ROZDZIAŁ 2. Łączenie się z danymi Pierwsze kroki Importowanie danych Excel jako źródło danych SQL Server jako źródło danych Dataverse jako źródło danych Sieć WWW jako źródło danych DirectQuery Ograniczenia Modele złożone Połączenie na żywo Ograniczenia Wybór metody połączenia się z danymi ROZDZIAŁ 3. Strategie przekształcania danych Edytor Power Query Podstawy przekształceń Użyj pierwszego wiersza jako nagłówka Usuwanie kolumn Zmiana typów danych Dodawanie kolumny z przykładów Zaawansowane opcje przekształcania danych Dodawanie kolumn warunkowych Przekształcenie Fill Down (Wypełnij w dół) Przekształcenie Unpivot (Anuluj przestawienie kolumn) Scalanie zapytań Dołączanie zapytań Język programowania R Instalacja i konfiguracja Przekształcenie z wykorzystaniem skryptu R Funkcja AI Insights Ocenianie tonacji za pomocą funkcji Text Analytics (Analiza tekstu) Język formuł M Odkrywanie biblioteki M Query za pomocą funkcji #shared ROZDZIAŁ 4. Budowanie modelu danych Organizacja danych za pomocą schematu gwiazdy Tworzenie relacji Edytowanie relacji Tworzenie nowej relacji Praca z relacjami złożonymi Relacje typu wiele-do-wielu Tabele odgrywające role Usprawnienia użyteczności modelu danych Ukrywanie tabel i kolumn Zmiana nazw tabel i kolumn Podsumowanie domyślne Jak wyświetlić jedną kolumnę, a posortować według innej Kategoryzacja danych Tworzenie hierarchii Poprawa wydajności modelu danych Wydajność zapytań Wydajność przetwarzania ROZDZIAŁ 5. Wykorzystanie języka DAX Tworzenie kolumn obliczeniowych Tworzenie kolumn obliczeniowych z użyciem funkcji łańcuchowych Zastosowanie funkcji FORMAT w języku DAX Zastosowanie logiki warunkowej za pomocą IF() Zastosowanie logiki warunkowej za pomocą SWITCH() Wykorzystanie istniejących relacji z użyciem funkcji nawigacyjnych Tworzenie miar Tworzenie podstawowych miar Parametry opcjonalne Przypisywanie miar Foldery wyświetlania Kontekst filtra Zmiana kontekstu filtra za pomocą funkcji CALCULATE Obliczanie procentu całości Funkcje analizy czasowej Tworzenie obliczeń sprzedaży YTD Tworzenie obliczenia sprzedaży w poprzednim roku za pomocą funkcji CALCULATE() Tabele odgrywające role w języku DAX ROZDZIAŁ 6. Wizualizacja danych Podstawy tworzenia raportów Tworzenie nowych wizualizacji Filtrowanie wizualizacji i danych Filtrowanie krzyżowe i wyróżnianie krzyżowe Edytowanie interakcji Fragmentator Filtry raportu Wizualizacja danych tabelarycznych Tabela Macierz Wizualizacja danych według kategorii Wykresy słupkowe i kolumnowe Wykresy kołowe i pierścieniowe Mapa drzewa Wykres punktowy Wizualizacja trendów Wykresy liniowe i warstwowe Wykresy kombi Wykresy wstążkowe Wykres kaskadowy Wykres lejkowy Wizualizacja kluczowych wskaźników wydajności (KPI) Miernik Kluczowy wskaźnik wydajności Wizualizacja danych za pomocą kart Karta Karta z wieloma wierszami Wizualizacja danych geograficznych Mapa Kartogram Mapa kształtów Mapy ArcGIS Mapy Azure Zaawansowane wizualizacje Język naturalny z funkcją Q&A Wizualizacje analityczne Niestandardowe wizualizacje w Power BI Wskazówki i triki dotyczące wizualizacji danych Zmiana wizualizacji Formatowanie wizualizacji Karta Analiza Filtr Najlepsze N elementów Opcja Pokaż wartości jako ROZDZIAŁ 7. Digital storytelling, czyli tworzenie narracji cyfrowych za pomocą Power BI Konfigurowanie przeglądania szczegółowego Przechwytywanie widoków raportów za pomocą zakładek Połączenie widoczności obiektów z zakładkami Tworzenie zakładek dla różnych widoków tych samych danych Używanie przycisków do wybierania zakładek Używanie nawigatora zakładek Strony raportu jako etykietki narzędzi Używanie nawigatora stron ROZDZIAŁ 8. Wdrożenia usługi Power BI w chmurze Omówienie usługi Power BI Tworzenie obszarów roboczych Publikowanie raportów w usłudze Power BI Zestawy danych Skoroszyty Tworzenie pulpitów nawigacyjnych i interakcja z nimi Tworzenie pierwszego pulpitu nawigacyjnego Zadawanie pytań dotyczących danych Udostępnianie raportów pulpitów nawigacyjnych Subskrybowanie raportów Aplikacje Power BI Utrzymywanie pulpitów nawigacyjnych Ustawianie zabezpieczeń na poziomie wiersza Planowanie odświeżania danych Śledzenie postępu za pomocą metryk ROZDZIAŁ 9. Oczyszczanie danych w chmurze z wykorzystaniem przepływów danych Rozpoczęcie pracy z przepływami danych Odkrywanie datamart Tworzenie przepływu danych Używanie przepływów danych jako źródła danych w Power BI Desktop ROZDZIAŁ 10. Rozwiązania lokalne z wykorzystaniem serwera raportów Power BI Uzyskanie dostępu do Power BI Server Publikowanie na lokalnym serwerze Power BI Report Server Publikowanie raportów na lokalnym serwerze Power BI Report Server Publikowanie raportów z podziałem na strony Zabezpieczanie raportów Tworzenie harmonogramu odświeżania danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154707 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Rozwijanie umiejętności korzystania z danych z Power BI Wyzwania organizacji o słabych umiejętnościach korzystania z danych Rozwiązanie problemu słabych umiejętności korzystania z danych za pomocą strategii Przejście z Excela do Power BI Łączenie się z danymi Importowanie danych Excel jako źródło danych SQL Server jako źródło danych Dataverse jako źródło danych Sieć WWW jako źródło danych DirectQuery Ograniczenia Modele złożone Połączenie na żywo Wybór metody połączenia się z danymi Strategie przekształcania danych Edytor Power Query Podstawy przekształceń Użyj pierwszego wiersza jako nagłówka Usuwanie kolumn Zmiana typów danych Dodawanie kolumny z przykładów Zaawansowane opcje przekształcania danych Dodawanie kolumn warunkowych Przekształcenie Fill Down (Wypełnij w dół) Przekształcenie Unpivot (Anuluj przestawienie kolumn) Scalanie zapytań Dołączanie zapytań Język programowania R Instalacja i konfiguracja Przekształcenie z wykorzystaniem skryptu R Funkcja AI Insights Ocenianie tonacji za pomocą funkcji Text Analytics (Analiza tekstu) Język formuł M Odkrywanie biblioteki M Query za pomocą funkcji #shared Budowanie modelu danych Organizacja danych za pomocą schematu gwiazdy Tworzenie relacji Edytowanie relacji Tworzenie nowej relacji Praca z relacjami złożonymi Relacje typu wiele-do-wielu Tabele odgrywające role Usprawnienia użyteczności modelu danych Ukrywanie tabel i kolumn Zmiana nazw tabel i kolumn Podsumowanie domyślne Jak wyświetlić jedną kolumnę, a posortować według innej Kategoryzacja danych Tworzenie hierarchii Poprawa wydajności modelu danych Wydajność zapytań Wydajność przetwarzania Wykorzystanie języka DAX Tworzenie kolumn obliczeniowych Tworzenie kolumn obliczeniowych z użyciem funkcji łańcuchowych Zastosowanie funkcji FORMAT w języku DAX Zastosowanie logiki warunkowej za pomocą IF() Zastosowanie logiki warunkowej za pomocą SWITCH() Wykorzystanie istniejących relacji z użyciem funkcji nawigacyjnych Tworzenie miar Parametry opcjonalne
Przypisywanie miar Foldery wyświetlania Kontekst filtra Zmiana kontekstu filtra za pomocą funkcji CALCULATE Obliczanie procentu całości Funkcje analizy czasowej Tworzenie obliczeń sprzedaży YTD Tworzenie obliczenia sprzedaży w poprzednim roku za pomocą funkcji CALCULATE() Tabele odgrywające role w języku DAX Wizualizacja danych Podstawy tworzenia raportów Tworzenie nowych wizualizacji Filtrowanie wizualizacji i danych Filtrowanie krzyżowe i wyróżnianie krzyżowe Edytowanie interakcji Fragmentator Filtry raportu Wizualizacja danych tabelarycznych Tabela Macierz Wizualizacja danych według kategorii Wykresy słupkowe i kolumnowe Wykresy kołowe i pierścieniowe Mapa drzewa Wykres punktowy Wizualizacja trendów Wykresy liniowe i warstwowe Wykresy kombi Wykresy wstążkowe Wykres kaskadowy Wykres lejkowy Wizualizacja kluczowych wskaźników wydajności (KPI) Miernik Kluczowy wskaźnik wydajności Wizualizacja danych za pomocą kart Karta Karta z wieloma wierszami Wizualizacja danych geograficznych Mapa Kartogram Mapa kształtów Mapy ArcGIS Mapy Azure Zaawansowane wizualizacje Język naturalny z funkcją Q&A Wizualizacje analityczne Niestandardowe wizualizacje w Power BI Wskazówki i triki dotyczące wizualizacji danych Zmiana wizualizacji Formatowanie wizualizacji Karta Analiza Filtr Najlepsze N elementów Opcja Pokaż wartości jako Digital storytelling, czyli tworzenie narracji cyfrowych za pomocą Power BI Konfigurowanie przeglądania szczegółowego Przechwytywanie widoków raportów za pomocą zakładek Połączenie widoczności obiektów z zakładkami Tworzenie zakładek dla różnych widoków tych samych danych Używanie przycisków do wybierania zakładek Używanie nawigatora zakładek Strony raportu jako etykietki narzędzi Używanie nawigatora stron. Wdrożenia usługi Power BI w chmurze Omówienie usługi Power BI Tworzenie obszarów roboczych Publikowanie raportów w usłudze Power BI Zestawy danych Skoroszyty Tworzenie pulpitów nawigacyjnych i interakcja z nimi Tworzenie pierwszego pulpitu nawigacyjnego Zadawanie pytań dotyczących danych Udostępnianie raportów pulpitów nawigacyjnych Subskrybowanie raportów Aplikacje Power BI Utrzymywanie pulpitów nawigacyjnych Ustawianie zabezpieczeń na poziomie wiersza Planowanie odświeżania danych Śledzenie postępu za pomocą metryk Oczyszczanie danych w chmurze z wykorzystaniem przepływów danych Rozpoczęcie pracy z przepływami danych Odkrywanie datamart Tworzenie przepływu danych Używanie przepływów danych jako źródła danych w Power BI Desktop Rozwiązania lokalne z wykorzystaniem serwera raportów Power BI Uzyskanie dostępu do Power BI Server Publikowanie na lokalnym serwerze Power BI Report Server Publikowanie raportów na lokalnym serwerze Power BI Report Server Publikowanie raportów z podziałem na strony Zabezpieczanie raportów Tworzenie harmonogramu odświeżania danych
Sygnatura czytelni BWEAiI: XII C 93
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154170 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Podstawy działania zespolów Red, Blue i Purple Team Wprowadzenie do informatyki śledczej Instalowanie systemu Kali Linux Instalowanie pakietu Wine w systemie Kali Linux Systemy plików i nośniki pamięci masowej Reagowanie na incydenty, pozyskiwanie cyfrowego materiału dowodowego oraz normy i standardy z zakresu informatyki śledczej Narzędzia do gromadzenia dowodów cyfrowych Odzyskiwanie skasowanych plików i narzędzia do odtwarzania danych analiza śledcza zawartości pamięci przy użyciu pakietu Volatility 3 analiza artefaktów systemowych, malware i oprogramowania ransomware Pakiety autopsy forensic Browser Przeprowadzenie dochodzeń cyfrowych przy uzyciu pakietu Autopsy 4 Narzędzia do wykrywania i eksplorowania sieci analiza pakietów sieciowych za pomocą programu Xplico Narzędzia do analizy ruchu sieciowego
Sygnatura czytelni BWEAiI: XII T 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155341 N (1 egz.)
Książka
W koszyku
MS SQL Server : zaawansowane metody programowania / Adam Pelikant. - Wydanie II. - Gliwice : Helion, copyright 2022. - 512 stron : ilustracje, wykresy ; 24 cm.
W książce rok wydania: 2022, data wpływu egzemplarza obowiązkowego: 2021.
Bibliografia na stronach 504-512.
Rozdział 1. Podstawowe informacje o serwerze Rozdział2. Instalacja i konfiguracja środowiska Rozdział 3. Język zapytań SQL w MS SQL Server 3.1.Zapytania wybierające 3.2.Zapytania modyfikujące dane 3.3.Tworzenie i modyfikacja tabel i perspektyw 3.4.Modyfikowanie tabel 3.5.Perspektywy (widoki) 3.6.Tworzenie typu użytkownika 3.7.Tworzenie indeksów 3.8.Inne narzędzia klienckie MS SQL Server Rozdział 4. Problemy rozwiązywane z wykorzystaniem SQL Rozdział 5. Rozszerzenia proceduralne Transact-SQL 5.1.Podstawowe instrukcje 5.2.Procedury składowane 5.3.Funkcje 5.4.Synonimy i błędy użytkownika 5.5.Procedury wyzwalane 5.6.Kursory 5.7.Zmienna tabelaryczna i typ tabelaryczny Rozdziało. Przetwarzanie transakcyjne 6.1.Transakcje. Podstawy teoretyczne 6.2.Transakcje. Przykłady realizacji 6.3.Obsługa wyjątków Rozdział 7. Typy złożone 7.1.Typ tabelaryczny 7.2.Typ hierarchiczny 7.3.Tabele grafowe 7.4.Typy geometry i geography 7.5.Typy użytkownika CLR 7.6.Elementy proceduralne CLR Rozdział 8. Problemy rozwiązywane za pomocą rozszerzenia proceduralnego i obiektowego 8.1.Klasyfikacja 8.2.Funkcje agregujące definiowane przez użytkownika 8.3.Analiza sieci powiązań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 152042 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeksy.
Dla analityków finansowych, menedżerów, informatyków projektujących i odpowiadających w firmach za eksploatację systemów wspomagających zarządzanie, a także do studentów, zwłaszcza zarządzania i marketingu oraz informatyki ekonomicznej.
ANALITYCZNE SYSTEMY INFORMATYCZNE Cele i funkcje analitycznych systemów informatycznych Zarządzanie operacyjne Zarządzanie taktyczne Zarządzanie strategiczne Analityczne systemy decyzyjne System wspomagania decyzji Moduł modelu Moduł danych Moduł technik kalkulacyjnych Moduł współpracy z użytkownikiem Proces projektowania systemu wspomagania decyzji Projektowanie informacyjne Projektowanie informatyczne ANALITYCZNY SYMULATOR FIRMY-METODA BUDOWY Abstrakcja Model werbalny Model graficzny Model matematyczny Konkretyzacja Werbalizacja Grafizacja Matematyzacja Komputeryzacja Weryfikacja Podstawy weryfikacji Koncepcja weryfikacji symulatora firmy Postępowanie weryfikacyjne Wdrożenie Model symulacyjny jako narzędzie analizy decyzyjnej w przedsiębiorstwie Koncepcja ewolucyjnej integracji Analityczny system decyzyjny EK_AN_ Struktura i funkcje systemu EK_AN_ Zastosowanie w analizie wskaźników wiodących Zastosowanie w dydaktyce analizy decyzyjnej SZTUCZNA INTELIGENCJA W ANALITYCZNYCH SYSTEMACH WSPOMAGANIA DECYZJI Wprowadzenie do systemów ekspertowych Sztuczna inteligencja Charakterystyka systemów ekspertowych Zasady projektowania Metody wnioskowania Proces nabywania wiedzy Identyfikacja i klasyfikacja Kodowanie Weryfikacja Zastosowanie systemów ekspertowych w analizie decyzyjnej Przedsiębiorstwa Banki Domy audytorskie Wdrażanie systemów ekspertowych do praktyki decyzyjnej Sukcesy i porażki Przyczyny niepowodzeń ANALITYCZNE SYSTEMY HYBRYDOWE Algorytmy ewolucyjne i sieci neuronowe w analizie decyzyjnej Algorytmy ewolucyjne Sieci neuronowe Systemy hybrydowe jako narzędzie analityczne Obszary zastosowań systemów hybrydowych Hybrydy w układzie „model symulacyjny system ekspertowy" Odmiany hybrydowe systemu decyzyjnego EK_AN_ Układ „model symulacyjny o system ekspertowy" - system EK_AN_Ex_ Układ „model symulacyjny algorytm genetyczny" - system EK_AN_Ag_
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145460 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU 27 Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego 29 Definiowanie misji - adwokat diabła 30 Uzyskanie poparcia kadry kierowniczej 31 Przekonywanie kierownictwa za pomocą danych 31 Przekonywanie kierownictwa za pomocą działań i wyników 32 Miejsce czerwonego zespołu w schemacie organizacyjnym 32 Droga ku przyszłości bezpieczeństwa ofensywnego 33 Tworzenie nowego programu od podstaw 33 Dziedziczenie istniejącego programu 33 Ludzie - spotkanie z członkami czerwonego zespołu 34 Dlaczego pentesterzy są tacy niesamowici? 35 Inżynieria bezpieczeństwa ofensywnego jako dyscyplina zawodowa 35 Strategiczne podejście członków czerwonych zespołów 36 Zarządzanie programami 36 Przyciąganie i zatrzymywanie talentów 36 Różnorodność i otwartość 38 Morale i tożsamość zespołu 39 Reputacja zespołu 40 Świadczenie różnych usług na rzecz organizacji 40 Wsparcie dla przeglądu zabezpieczeń i modelowania zagrożeń 41 Ocena bezpieczeństwa 41 Działania zespołu czerwonego 42 Działania zespołu fioletowego 42 Ćwiczenia symulacyjne 43 Badania i rozwój 43 Predykcyjna analiza ataków i wsparcie dla reagowania na incydenty 43 Dodatkowe obowiązki programu ofensywnego 44 Edukacja i szkolenie w zakresie bezpieczeństwa 44 Zwiększenie IQ bezpieczeństwa organizacji 44 Gromadzenie informacji o zagrożeniach 44 Informowanie grup zarządzania ryzykiem i kierownictwa 44 Integracja z procesami inżynieryjnymi 45 Mam wrażenie, jakbym Cię znał - zrozumienie etycznych aspektów działań czerwonego zespołu 45 Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego 46 Zasady, reguły i standardy 47 Zasady, którymi należy się kierować, i reguły, których należy przestrzegać 47 Działanie z określonym celem i zachowanie pokory 47 Testy penetracyjne są reprezentatywne, ale nie wyczerpujące 48 Pentesting nie zastępuje funkcjonalnego testowania bezpieczeństwa 48 Umożliwienie pentesterom eksploracji 48 Informowanie grup zarządzających ryzykiem 49 Zasady przeprowadzania testów penetracyjnych 49 Dostosowywanie zasad przeprowadzania testów penetracyjnych do operacji 50 Geograficzne i jurysdykcyjne obszary działania 50 Dystrybucja materiałów informacyjnych 51 Prawdziwe, symulowane i emulowane ataki 51 Porównanie systemów produkcyjnych i nieprodukcyjnych 52 Unikaj zostania pionkiem w politycznej rozgrywce 52 Standardowa procedura operacyjna 52 Wykorzystywanie planów ataków do śledzenia operacji 53 Cel misji - co zamierzamy osiągnąć lub zademonstrować? 53 Zainteresowane strony i ich obowiązki 54 Kryptonimy 55 Harmonogram i czas trwania 55 Ryzyko związane z testami penetracyjnymi i autoryzacja 56 Spotkanie wdrożeniowe 56 Rezultaty 56 Powiadamianie zainteresowanych stron 57 Wykonywanie planu ataku - śledzenie postępów w trakcie operacji 57 Dokumentowanie działań 59 Podsumowywanie operacji 61 Udostępnianie nadrzędnych informacji za pośrednictwem dashboardów 64 Kontaktowanie się z zespołem pentesterów i zamawianie usług 64 Modelowanie przeciwnika 65 Zrozumienie przeciwników zewnętrznych 65 Uwzględnianie zagrożeń wewnętrznych 65 Czynniki motywujące 66 Anatomia włamania 66 Ustanowienie przyczółka 66 Osiąganie celu misji 67 Włamywanie się do aplikacji internetowych 68 Słabe poświadczenia 68 Brak integralności i poufności 68 Łańcuch niszczenia intruzów Lockheeda Martina 68 Anatomia katastrofy usługi w chmurze 69 Tryby działania - operacja chirurgiczna lub nalot dywanowy 70 Działanie chirurgiczne 70 Naloty dywanowe 70 Środowisko i przestrzeń biurowa 71 Porównanie otwartej i zamkniętej przestrzeni biurowej 71 Zabezpieczenie środowiska fizycznego 71 Jeśli trzeba, zbieraj najlepsze zespoły 72 Skoncentrowanie się na aktualnym zadaniu 72 Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego 75 Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego 76 Planowanie cykli 76 Spotkania pozazakładowe 76 Zachęcanie do różnorodnych pomysłów i unikanie myślenia grupowego 78 Planowanie operacji - skupianie się na celach 78 Planowanie operacji - skupianie się na zasobach 80 Planowanie operacji - skupianie się na lukach w zabezpieczeniach 80 Planowanie operacji - skupianie się na taktykach ataków, technikach i procedurach 81 Planowanie operacji - skupienie się na frameworku STRIDE 81 Zarządzanie zespołem i ocena jego wydajności 83 Regularne spotkania indywidualne 83 Przekazywanie złych wiadomości 83 Świętowanie sukcesu i dobra zabawa 84 Zarządzanie przez przechadzanie się 84 Zarządzanie kadrą kierowniczą 85 Zarządzanie samym sobą 85 Obsługa logistyki, spotkań i pozostawanie na obranym kursie 85 Spotkania zespołu 86 Praca zdalna 86 Ciągłe testy penetracyjne 87 Ciągłe dostosowywanie zasobów 87 Mądrze wybieraj swoje bitwy 87 Korzystanie ze wsparcia zewnętrznych firm 88 Rozwój zespołu 89 Możliwość szybkiego zatrudniania nowych pracowników 89 Doskonałość we wszystkim 90 Gotowość do przeprowadzania testów bezpieczeństwa ofensywnego 91 Budowanie laboratorium do przeprowadzania ataków 91 Kieruj zespołem i inspiruj go 92 Aby uzyskać najlepsze wyniki, pozwól na swobodę działania 92 Wykorzystanie przewagi własnego terytorium 93 Znalezienie wspólnego celu przez zespoły czerwony, niebieski i inżynierski 93 Zostałem przyłapany! Jak zbudować pomost 95 Uczenie się od siebie nawzajem, aby się doskonalić 96 Polowanie na zagrożenia 96 Rozwijanie zespołu fioletowego, aby był bardziej efektywny 96 Techniki ofensywne i defensywne środki obrony 97 Udostępnianie maszyn atakujących! 97 Aktywna obrona, honeypoty i wabiki 98 Ochrona pentestera 99 Wykonywanie ciągłej, kompleksowej walidacji testowej potoku reagowania na incydenty 99 Zwalczanie normalizacji dewiacji 100 Zachowanie zdrowego zróżnicowania poglądów między zespołami czerwonym i niebieskim 100 Przerywanie passy zespołu fioletowego 101 Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego 103 Iluzja kontroli 104 Droga do dojrzałości 105 Strategiczne działania zespołu czerwonego w całej organizacji 106 Ryzyko związane z działaniem w trybie skrytym 106 Śledzenie ustaleń i incydentów 107 Powtarzalność 112 Automatyzacja działań zespołu czerwonego, aby pomóc obrońcom 112 Ochrona informacji - zabezpieczanie ustaleń czerwonego zespołu 113 Pomiar trwałości obecności zespołu czerwonego w środowisku 113 Zmaganie się z mgłą wojny 114 Zagrożenia - drzewa i grafy 115 Ręczne tworzenie grafów koncepcyjnych 115 Automatyzowanie wykrywania i umożliwienie eksploracji 118 Definiowanie wskaźników oraz kluczowych wskaźników efektywności 120 Śledzenie podstawowych zobowiązań wewnętrznych zespołu 120 Dashboardy ze statystykami ataków - badanie wskaźników bojowych 121 Punktacja zespołu czerwonego 123 Śledzenie dotkliwości ustaleń i pomiar ryzyka 128 Wyjście poza skale porządkowe 128 Korzystanie ze wskaźników średniego czasu 129 Eksperymentowanie z symulacjami metodą Monte Carlo 130 Macierz reagowania na zagrożenia 134 Framework Test Maturity Model integration i działania czerwonego zespołu 135 Poziom 1. - wstępny 135 Poziom 2. - zarządzany 135 Poziom 3. - zdefiniowany 136 Poziom 4. - mierzony 136 Poziom 5. - optymalizacja 137 Poziom 6. - iluzja kontroli, czyli zespół czerwony kontratakuje 137 Macierz ATT&CK firmy MITRE 137 ATT&CK Navigator 138 Pamiętaj, na czym polega działanie zespołu czerwonego 141 Rozdział 4. Progresywne operacje zespołu czerwonego 143 Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni 144 Wydobywanie kryptowalut 145 Wydobywanie kryptowalut, aby zademonstrować wpływ finansowy, czyli kiedy lecimy na Księżyc? 146 Działania zespołu czerwonego w celu ochrony danych osobowych 149 Pierwsze kroki w testowaniu skoncentrowanym na naruszeniach poufności danych osobowych 150 Wysyłanie symulowanego rachunku do wewnętrznych zespołów 152 Przeprowadzanie testów penetracyjnych zespołu czerwonego 153 Obranie za cel niebieskiego zespołu 154 Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2 154 Media społecznościowe i reklama ukierunkowana 155 Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania 156 Atakowanie sztucznej inteligencji i systemów uczenia maszynowego 156 Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek 157 Emulowanie rzeczywistych ATP 158 Przeprowadzanie ćwiczeń symulowanych 158 Angażowanie w ćwiczenia zespołu kierowniczego 160 CZĘŚĆ II. TAKTYKI I TECHNIKI 163 Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych 165 Grafy ataków i wiedzy 166 Podstawy grafowej bazy danych 167 Węzły lub wierzchołki 168 Relacje lub krawędzie 168 Właściwości lub wartości 169 Etykiety 169 Budowanie grafu gospodarzy za pomocą Neo4j 169 Eksploracja przeglądarki Neo4j 175 Tworzenie i kwerendowanie informacji 176 Tworzenie węzła 177 Pobieranie węzła 178 Tworzenie relacji między węzłami 181 Indeksowanie w celu zwiększenia wydajności 182 Usuwanie obiektu 184 Alternatywne sposoby kwerendowania grafowych baz danych 184 Rozdział 6. Budowanie kompleksowego grafu wiedzy 187 Wymagania techniczne 188 Studium przypadku - fikcyjna korporacja Shadow Bunny 188 Pracownicy i zasoby 189 Budowanie grafu 190 Tworzenie węzłów komputerów 193 Dodawanie relacji, aby wskazać administratorów maszyn 194 Konfigurowanie edytora zapytań, aby umożliwiał wykonywanie zapytań składających się z wielu instrukcji 196 Mapowanie chmury! 201 Importowanie zasobów chmurowych 204 Tworzenie użytkownika IAM usługi AWS 204 Wykorzystanie narzędzi klienckich AWS do eksportowania danych 209 Ładowanie danych CSV do grafowej bazy danych 215 Ładowanie danych CSV oraz tworzenie węzłów i relacji 216 Grupowanie danych 219 Dodawanie większej ilości danych do grafu wiedzy 220 Active Directory 221 Zespół niebieski i źródła danych IT 221 Zasoby w chmurze 222 OSINT, dane wywiadowcze o zagrożeniach i informacje o lukach w zabezpieczeniach 222 Książki adresowe i wewnętrzne systemy katalogowe 223 Odkrywanie nieznanego i skanowanie portów 223 Rozszerzać istniejący graf czy budować go od podstaw? 223 Rozdział 7. Polowanie na poświadczenia 225 Wymagania techniczne 226 Sposoby szukania poświadczeń w postaci zwykłego tekstu 226 Poszukiwanie typowych wzorców w celu identyfikacji poświadczeń 227 Przeszukiwanie dokumentów pakietu Microsoft Office 233 Wydobywanie zapisanych haseł sieci Wi-Fi w systemach Windows 235 Narzędzia do zautomatyzowanego wykrywania poświadczeń 238 Wykorzystanie technik indeksowania do wyszukiwania poświadczeń 239 Używanie narzędzia Sourcegraph do efektywniejszego znajdowania sekretów 239 Wyszukiwanie poświadczeń przy użyciu indeksowania plików wbudowanego w system operacyjny 246 Indeksowanie kodu i dokumentów przy użyciu frameworku Apache Lucene i modułu Scour 252 Polowanie na teksty zaszyfrowane i skróty 254 Polowanie na teksty zaszyfrowane 254 Polowanie na skróty 254 Rozdział 8. Zaawansowane polowanie na poświadczenia 263 Wymagania techniczne 264 Metoda pass-the-cookie 264 Poświadczenia w pamięci procesów 266 Korzystanie z narzędzia ProcDump w systemie Windows 266 Mimikittenz 269 Zrzucanie pamięci procesów w systemie Linux 270 Debugowanie procesów i pivotowanie w systemie macOS przy użyciu LLDB 273 Korzystanie z narzędzia Mimikatz w trybie offline 275 Śledzenie dostawcy WinINet 277 Deszyfrowanie ruchu TLS za pomocą rejestrowania kluczy TLS 282 Przeszukiwanie plików dzienników pod kątem poświadczeń i tokenów dostępu 288 Wyszukiwanie poufnych informacji w argumentach wiersza poleceń 293 Przeglądanie argumentów wiersza poleceń w systemach Windows przy użyciu Menedżera zadań oraz WMI 294 Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS 296 Korzystanie z Menedżera poświadczeń systemu Windows 297 Pęk kluczy systemu macOS 301 Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach 302 Eksploatacja domyślnych poświadczeń lokalnych kont administratorów 305 Ataki phishingowe i spoofing monitów o poświadczenia 305 Wykorzystanie narzędzia osascript do spoofingu monitu o poświadczenia w systemie macOS 306 Wykorzystanie narzędzia zenity do spoofingu monitu o poświadczenia w systemie Linux 307 Wykorzystanie narzędzia PowerShell do spoofingu monitu o poświadczenia w systemie Windows 309 Wykorzystanie języków JavaScript i HTML do spoofingu okna dialogowego poświadczeń w przeglądarce 310 Używanie przezroczystych przekaźnikowych serwerów proxy do przeprowadzania ataków phishingowych 310 Wykonywanie ataków typu password spray 312 Wykorzystanie programu PowerShell do ataków typu password spray 313 Wykonywanie ataków typu password spray z systemów macOS lub Linux (implementacja bash) 315 Rozdział 9. Wszechstronna automatyzacja 319 Wymagania techniczne 319 Automatyzacja COM w systemach Windows 320 Używanie automatyzacji COM do celów ofensywnych testów bezpieczeństwa 321 Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office 326 Automatyzacja wysyłania e-maili za pośrednictwem programu Outlook 326 Automatyzacja programu Microsoft Excel za pomocą modelu COM 328 Wykorzystanie automatyzacji COM do przeszukiwania dokumentów pakietu Office 331 Skrypty programu Windows PowerShell do przeszukiwania dokumentów pakietu office 333 Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków 337 Wykorzystanie Internet Explorera podczas posteksploatacji 338 Automatyzacja i zdalne kontrolowanie przeglądarki Google Chrome 343 Używanie zdalnego debugowania Chrome do szpiegowania użytkowników 348 Wykorzystanie Selenium do automatyzacji przeglądarek 353 Eksfiltrowanie informacji za pośrednictwem przeglądarki 363 Rozdział 10. Ochrona pentestera 365 Wymagania techniczne 366 Blokowanie maszyn (tarcze w górę) 366 Ograniczenie powierzchni ataku w systemie Windows 367 Tryb utajony i ograniczanie powierzchni ataku w systemie macOS 370 Konfigurowanie nieskomplikowanego firewalla (UFW) w systemie Ubuntu 378 Blokowanie dostępu przez SSH 380 Zagrożenia komunikacji Bluetooth 381 Pilnowanie kont administratorów maszyn 381 Wykorzystanie niestandardowego pliku hostów do przekierowywania niechcianego ruchu do śmieci 383 Zachowywanie prywatności podczas wykorzystywania do pracy aplikacji typu Office Delve, G Suite czy Facebook 384 Bezpieczne usuwanie plików i szyfrowanie dysków twardych 384 Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera 385 Dostosowywanie znaków zachęty powłoki Bash 385 Dostosowywanie znaków zachęty programu PowerShell 386 Dostosowywanie znaków zachęty programu cmd.exe 387 Automatyczne rejestrowanie poleceń 387 Korzystanie z multiplekserów terminalowych i odkrywanie alternatywnych powłok 388 Monitorowanie logowań i prób logowania oraz wysyłanie alertów 391 Wykorzystanie mechanizmu PAM do otrzymywania powiadomień związanych z logowaniem się w systemie Linux 392 Alerty o logowaniach w systemie macOS 400 Alerty o logowaniach w systemie Windows 400 Rozdział 11. Pułapki, podstępy i honeypoty 407 Wymagania techniczne 408 Aktywna obrona zasobów pentestowych 408 Korzystanie z audytowych list ACL systemu Windows 409 Użycie list SACL do skonfigurowania pliku do audytowania przez system Windows 409 Wyzwalanie zdarzenia inspekcji i zmiana zasad inspekcji systemu Windows 413 Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows 416 Wysyłanie powiadomień pocztą elektroniczną w systemie Windows 419 Tworzenie zaplanowanego zadania w celu uruchomienia monitora strażnika 421 Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów 424 Instalowanie programu Visual Studio Community Edition i tworzenie szablonu usługi systemu Windows 425 Dodanie do szkieletu podstawowej funkcjonalności 426 Dodanie do usługi funkcjonalności logowania 430 Wykorzystanie pliku konfiguracyjnego w celu dostosowania ustawień 431 Dodanie instalatora do usługi 431 Usuwanie instalacji usługi Homefield Sentinel 435 Monitorowanie dostępu do plików honeypotów w systemie Linux 437 Tworzenie pliku klucza RSA honeypota 437 Używanie narzędzia inotifywait do uzyskiwania podstawowych informacji o dostępie do pliku 438 Wykorzystanie narzędzia auditd do ochrony maszyn pentestowych 439 Powiadomienia wykorzystujące dyspozytor zdarzeń i niestandardowe rozszerzenia narzędzia audisp 444 Alarmowanie o podejrzanym dostępie do plików w systemie macOS 446 Wykorzystanie narzędzia fs_usage do szybkiego i prostego monitorowania dostępu do plików 446 Tworzenie zadania demona LaunchDaemon do monitorowania dostępu do plików wabika 447 Obserwowanie strumienia zdarzeń audytowych OpenBSM 449 Konfigurowanie OpenBSM do inspekcji dostępu w celach odczytu plików wabików 450 Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego 455 Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie 456 Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych 457 Instalowanie oprogramowania osquery na Ubuntu 458 Podstawy obsługi osquery 459 Używanie osquery do monitorowania dostępu do plików wabików 464 Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana 467 Uruchamianie systemu Elasticsearch przy użyciu Dockera 468 Instalowanie narzędzia Kibana do analizy plików dzienników 471 Konfigurowanie narzędzia Filebeat do wysyłania dzienników do Elasticsearch 472 Ostrzeganie za pomocą Watchera 477
Sygnatura czytelni BWF: V H 20 ; V H 21
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153214 (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8979, F 8978 (2 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly. W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Asymetryczna optymalizacja Niech kupujący się strzeże Nurty cyklu życia inżynierii danych i ich wpływ na wybór technologii Zarządzanie danymi DataOps Architektura danych Przykład orkiestracji — Airflow Inżynieria oprogramowania. Cykl życia inżynierii danych w szczegółach 5. Generowanie danych w systemach źródłowych Źródła danych — jak tworzone są dane? Systemy źródłowe Pliki i dane bez struktury Interfejsy API Bazy danych aplikacji (systemy OLTP) Systemy przetwarzania analitycznego online (OLAP) Przechwytywanie zdarzeń zmiany danych Logi Logi bazy danych CRUD Komunikaty i strumienie Rodzaje czasu Praktyczne szczegóły dotyczące systemów źródłowych Bazy danych Interfejsy API Współdzielenie danych Zewnętrzne źródła danych Kolejki komunikatów i platformy strumieniowego przesyłania zdarzeń Nurty inżynierii danych i ich wpływ na systemy źródłowe Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Składowanie Dyski magnetyczne Dyski SSD Pamięć operacyjna Infrastruktura sieci i procesor Serializacja Kompresja Buforowanie Systemy składowania danych Składowanie na pojedynczym serwerze a składowanie rozproszone Spójność ostateczna kontra spójność silna Składowanie w plikach Blokowe systemy składowania Magazyn obiektów Systemy składowania oparte na pamięci podręcznej i pamięci operacyjnej Rozproszony system plików Hadoop Składowanie strumieniowe Indeksy, partycjonowanie i klastrowanie Abstrakcje składowania w inżynierii danych Hurtownia danych Jeziora danych Data lakehouse Platformy danych Architektura pamięci masowej stream-to-batch Wielkie pomysły i trendy dotyczące składowania Katalog danych Współdzielenie danych Schemat Oddzielenie przetwarzania od składowania Cykl życia systemów składowania i utrzymywanie danych Magazyny dla jednego i wielu dzierżawców Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Zasoby dodatkowe Pozyskiwanie danych Dane związane kontra dane niezwiązane Częstość Pozyskiwanie synchroniczne a asynchroniczne Serializacja i deserializacja Przepustowość i skalowalność Niezawodność i trwałość Ładunek danych Wzorce pozyskiwania pull, push czy odpytywanie? Zagadnienia dotyczące pozyskiwania danych partiami Ekstrakcja migawkowa lub różnicowa Eksportowanie i pozyskiwanie oparte na plikach Systemy ETL kontra ELT Wstawianie, aktualizacje i rozmiar partii Migracje danych Zagadnienia dotyczące pozyskiwania komunikatów i pozyskiwania strumieniowego Ewolucje schematu Spóźnione dane Kolejność zdarzeń i wielokrotne dostarczanie Ponowne odtwarzanie Czas życia Rozmiar wiadomości Obsługa błędów i kolejki utraconych wiadomości Konsumenci typu pull kontra konsumenci typu push Lokalizacja Sposoby pozyskiwania danych Bezpośrednie połączenie z bazą danych Przechwytywanie zdarzeń zmian danych Interfejsy API Kolejki komunikatów i platformy strumieniowego przesyłania zdarzeń Zarządzane łączniki danych Przenoszenie danych za pomocą obiektowego magazynu danych EDI Bazy danych i eksportowanie plików Problemy z popularnymi formatami plików Powłoka SSH
SFTP i SCP Webhooki Interfejs webowy Web scraping Urządzenia do przesyłania danych wykorzystywane do migracji Współdzielenie danych Z kim będziesz pracować? Interesariusze w górnej części strumienia przetwarzania Interesariusze z dolnej części strumienia przetwarzania Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Orkiestracja Inżynieria oprogramowania Zapytania, modelowanie i przekształcenia Zapytania do danych przekazywanych strumieniowo Modelowanie danych Co to jest model danych? Pojęciowe, logiczne i fizyczne modele danych Normalizacja Techniki modelowania danych analitycznych pozyskiwanych partiami Modelowanie danych pozyskiwanych strumieniowo Przekształcenia Przekształcenia wsadowe Widoki zmaterializowane, federacja i wirtualizacja zapytań Przekształcanie i przetwarzanie danych przekazywanych strumieniowo Interesariusze w górnej części strumienia przetwarzania Interesariusze z dolnej części strumienia przetwarzania Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania. Serwowanie danych na potrzeby analizy, uczenia maszynowego i odwróconych procesów ETL Ogólne uwagi dotyczące serwowania danych Zaufanie Jaki jest przypadek użycia i kto jest użytkownikiem? Produkty danych Produkt samoobsługowy czy nie? Definicje danych i logika Siatki danych Analityka Analityka biznesowa Analityka operacyjna Analityka wbudowana Uczenie maszynowe Co inżynier danych powinien wiedzieć o ML? Sposoby serwowania danych na potrzeby analityki i uczenia maszynowego Wymiana za pomocą plików Bazy danych Systemy strumieniowe Zapytania federacyjne Współdzielenie danych Warstwy semantyki i metryk Serwowanie danych w notatnikach Odwrócony ETL Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Bezpieczeństwo, prywatność i przyszłość inżynierii danych 10. Bezpieczeństwo i prywatność Ludzie Moc negatywnego myślenia Zawsze bądź paranoikiem Procesy Teatr bezpieczeństwa kontra nawyki bezpieczeństwa Aktywne zabezpieczenia Zasada najmniejszych uprawnień Wspólna odpowiedzialność w chmurze Zawsze twórz kopie zapasowe danych Przykładowa polityka bezpieczeństwa Technologia Wdrażanie poprawek i aktualizacji Szyfrowanie Logowanie, monitorowanie i ostrzeganie Dostęp do sieci Bezpieczeństwo niskopoziomowej inżynierii danych. Przyszłość inżynierii danych Cykl życia inżynierii danych nie zniknie Zmniejszenie złożoności i rozwój łatwych w użyciu narzędzi danych System operacyjny danych w skali chmury i lepsza interoperacyjność Korporacyjna inżynieria danych Tytuły zawodowe i zakresy obowiązków będą się zmienia Ewolucja nowoczesnego stosu danych w kierunku stosu danych na żywo Stos danych na żywo Potoki strumieniowe i analityczne bazy danych czasu rzeczywistego Fuzja danych z aplikacjami Ścisłe sprzężenie zwrotne między aplikacjami a uczeniem maszynowym Dane ciemnej materii i rozwój… arkuszy kalkulacyjnych?! A Serializacja i kompresja. B Sieć w chmurze
Sygnatura czytelni BWEAiI: XII Z 147
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154706 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154270 N (1 egz.)
Książka
W koszyku
Język SQL : przyjazny podręcznik / Larry Rockoff ; przeklad Piotr Cieślak, Beata Błaszczyk. - Wydanie III. - Gliwice : Helion, 2022. - 280 stron : ilustracje, wykresy ; 23 cm.
Tytuł oryginału: The language of SQL.
Relacyjne bazy danych i SQL Microsoft SQL Server, Oracle i MySQL Relacyjne bazy danych Klucze główne i obce Typy danych Wartości NULL Krótka historia systemów baz danych Podstawy pobierania danych Prosta instrukcja SELECT Uwagi dotyczące składni Komentarze w instrukcjach SQL Wybieranie kolumn Nazwy kolumn zawierające spacje Klauzule dostępne w instrukcji SELECT Pola obliczane i aliasy Literały Obliczenia arytmetyczne Konkatenacja pól Aliasy kolumn Aliasy tabel Funkcje znakowe Funkcje zagnieżdżone Funkcje daty i czasu Funkcje liczbowe Funkcje pomocnicze Sortowanie danych Sortowanie danych w porządku rosnącym Sortowanie danych w porządku malejącym Sortowanie względem więcej niż jednej kolumny Sortowanie względem pola obliczanego Sekwencje sortowania Kryteria wyboru Zastosowanie kryteriów selekcji Operatory klauzuli WHERE Ograniczanie liczby zwracanych wierszy Ograniczanie liczby wierszy za pomocą sortowania Dopasowywanie do wzorca Dopasowywanie na podstawie brzmienia Logika Boole'a Złożone warunki logiczne Operator AND Operator OR Zastosowanie nawiasów Zastosowanie wielu nawiasów Operator NOT Operator BETWEEN Operator IN Logika Boole'a a wartości NULL Logika warunkowa Wyrażenie CASE Format prosty wyrażenia CASE Format przeszukujący wyrażenia CASE Logika warunkowa w klauzuli ORDER BY Logika warunkowa w klauzuli WHERE Usuwanie duplikatów Funkcje agregujące Funkcja COUNT Grupowanie danych Grupowanie i sortowanie względem kilku kolumn Kryteria selekcji w ramach agregacji Logika warunkowa w klauzuli GROUP BY Logika warunkowa w klauzuli HAVING Funkcje rankingowe Partycje Funkcje analityczne Sumy częściowe i tabele krzyżowe Wstawianie sum częściowych za pomocą operatora ROLLUP Wstawianie sum częściowych za pomocą operatora CUBE Prezentacja danych w formie tabeli krzyżowej Złączenia wewnętrzne Łączenie dwóch tabel Złączenie wewnętrzne Kolejność tabel w złączeniach wewnętrznych Niejawne złączenia wewnętrzne Aliasy tabel Złączenie zewnętrzne Złączenia lewostronne Weryfikacja występowania wartości NULL Złączenia prawostronne Kolejność tabel w złączeniach zewnętrznych Złączenia pełne Złączenia krzyżowe . Złączenia zwrotne i widoki Złączenia zwrotne Tworzenie widoków Pobieranie danych z widoków Zalety stosowania widoków Modyfikowanie i usuwanie widoków Podzapytania Podzapytania jako źródła danych Podzapytania jako kryteria selekcji Podzapytania skorelowane Operator EXISTS Podzapytania jako kolumny obliczane Wyrażenia CTE Logika zbiorów Zastosowanie operatora UNION Dołączanie lub eliminowanie duplikatów za pomocą operatora UNION Krzyżowanie zapytań Procedury składowane i parametryzacja Tworzenie procedur składowanych Parametry w procedurze składowanej Wykonywanie procedur składowanych Modyfikowanie i usuwanie procedur składowanych Funkcje - ciąg dalszy Modyfikowanie danych Wstawianie danych Usuwanie danych Aktualizacja danych Aktualizacja danych w tabeli za pomocą podzapytań skorelowanych Utrzymywanie tabel Język definicji danych Atrybuty tabel Kolumny w tabelach Klucze główne i indeksy Klucze obce Tworzenie tabel Tworzenie indeksów Zasady projektowania baz danych Cele normalizacji W jaki sposób dokonywać normalizacji danych Sztuka projektowania bazy danych Alternatywy dla normalizacji Zastosowanie Excela Jeszcze kilka słów o tabelach krzyżowych Dane zewnętrzne i narzędzie Power Query Tabele przestawne w Excelu Wykresy przestawne w Excelu Standardowe wykresy Excela Pierwsze kroki z Microsoft SQL Server Instalowanie Microsoft SQL Server 2019 Express Instalowanie Microsoft SQL Server Management Studio 18 Praca z programem SQL Server Management Studio System pomocy w internecie. Pierwsze kroki z MySQL Instalowanie MySQL Community Server i MySQL Workbench Praca z programem MySQL Workbench System pomocy w internecie Pierwsze kroki z Oracle Instalowanie Oracle Database Express Edition Instalowanie Oracle SQL Developer Praca z programem Oracle SQL Developer
Sygnatura czytelni BWEAiI: XII Z 134
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153025 (1 egz.)
Brak okładki
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155594 N, 155593 N (2 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155595 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Czym jest tunel lub tunelowanie portów Dlaczego tunelowanie może być niebezpieczne? Tunelowanie TCP po ICMP Tunelowanie TCP po zapytaniach DNS Tunel OpenVPN przez serwer proxy Blokada ruchu wychodzącego Instalacja i konfiguracja routera linuksowego Konfiguracja sieci w routerze linuksowym iptables - linuksowy filtr pakietów Przełączanie konfiguracji Konfiguracja serwera DHCP Problem z podwójnym NAT-owaniem Instalacja i konfiguracja serwera proxy Squid Problem z szyfrowanymi stronami (TLS/SSL) Generujemy certyfikat dla Squida Import certyfikatu do przeglądarek Zabezpieczanie serwera Squid Blokada wybranych typów rozszerzeń plików na podstawie adresu URL Blokada wybranych typów plików na podstawie nagłówków odpowiedzi serwera (Content-Type oraz Content-Disposition) Blokada pobrań niektórych plików na podstawie wyrażenia regularnego adresu URL Blokada domen ze znakami narodowymi IDN Blokada stron na podstawie ich adresu URL Zaawansowana filtracja z wykorzystaniem serwera ICAP i programu antywirusowego ClamAV Wracamy do firewalla Zmiana polityki ruchu wychodzącego na blokuj Problem z aktualizacją wpisów dla zmiennych adresów IP Adresy, które powinniśmy odblokować Tryb transparentny serwera proxy Blokada ruchu wychodzącego na serwerach Graficzna reprezentacja logów E2Guardian jako dedykowany serwer proxy oraz serwer ICAP dla Squida Trochę o historii powstania DansGuardiana i jego odnogi E2Guardiana Instalacja programu E2Guardian Konfiguracja programu E2Guardian E2Guardian jako serwer ICAP E2Guardian w trybie transparentnym Żart primaaprilisowy - obracanie użytkownikom obrazków na stronach Bezpieczny DNS z wykorzystaniem programu Pi-hole Konfiguracja Pi-hole Aktualizacja i pobieranie list Pi-hole jako serwer DHCP Dodawanie lokalnych wpisów DNS Diladele Web Safety Konfiguracja sieci - nadanie statycznego adresu IP Logowanie do panelu administracyjnego Import lub tworzenie certyfikatu rootCA Konfiguracja zasad filtracji połączeń Testujemy skonfigurowane ograniczenia Dostrajanie filtrów i konfiguracja wyjątków Konfigurujemy i testujemy dodatek YouTube Guard Konfigurujemy tryb transparentny OPNsense - zintegrowany firewall Instalacja systemu Pierwsze logowanie do GUI - kreator postinstalacyjny Testowanie połączenia Konfiguracja serwera DHCP Aktualizacja do najnowszej wersji Utworzenie lub import urzędu CA Konfiguracja serwera proxy (Squid) Instalacja i integracja skanera antywirusowego Clam-AV z serwerem proxy
Zewnętrzne listy dostępu w serwerze proxy Włączenie dostępu przez SSH Dodajemy kolejne blokady Instalacja wtyczki Zenarmor - dodajemy firewall warstwy aplikacyjnej Konfiguracja wtyczki Zenarmor - tworzymy zasadę bezpieczeństwa System IDS i pozostałe funkcje IDS - tworzenie własnych reguł Dodatek Geo-IP do firewalla UTM na przykładzie FortiGate 60F Czym UTM różni się od zwykłego routera - zasada działania Wstępna konfiguracja urządzenia Zaczynamy zabawę z firewallem Włączamy profile zabezpieczeń w regule firewalla Weryfikacja działania skanera antywirusowego Włączamy SSL Deep Inspection, czyli rozszywamy protokół TLS Import własnego certyfikatu root CA Blokowanie programów wg kategorii Web Filter - blokowanie stron na podstawie kategorii Web Filter - blokowanie stron na podstawie adresu URL lub wyrażenia regularnego Tryb inspekcji flow-based vs proxy-based DNS filter, czyli filtracja w warstwie zapytań DNS File Filter - blokowanie pobrań wybranych typów plików System IPS - włączanie ochrony oraz tworzenie własnych sygnatur Sygnatury aplikacji Chcemy zablokować Facebooka dla wszystkich z wyjątkiem działu marketingu Chcemy zablokować pobieranie plików EXE ze wszystkich stron z wyjątkiem zaufanych stron typu Microsoft itp. Dodajemy listę domen zaufanych instytucji do wyjątków inspekcji SSL Geo-IP, czyli blokujemy klasy z krajów potencjalnie niebezpiecznych Odblokowujemy wybrane programy w określonych godzinach i dniach tygodnia Blokujemy domeny zawierające znaki narodowe w nazwie (IDN) Podgląd logów Wysyłka logów do centralnego serwera Syslog FortiGate jako Web Application Firewall Przygotowanie reguły firewalla i profilu inspekcji SSL dla WAF Testujemy działanie WAF Analiza pakietów dochodzących do routera Polecenia dostępne w systemie FortiOS Konfiguracja przeglądarek do współpracy z serwerem proxy Ręczna konfiguracja proxy w przeglądarce Konfiguracja ustawień proxy za pomocą zasad grupy w środowisku Active Directory Ustawianie serwera proxy poprzez wpis rejestru Ustawianie serwera proxy poprzez plik autokonfiguracji (PAC) Ustawienia proxy dla lokalnego konta systemowego Import zaufanego urzędu certyfikacji (tzw. Root CA) w komputerach użytkowników Uświadamiaj użytkowników Przygotuj regulamin korzystania ze służbowego komputera oraz sieci Sprawdzaj stan programów antywirusowych Ogranicz dostęp użytkownikom po VPN-ie Rozważ wymuszenie całego ruchu przez VPN Odseparuj Wi-Fi od sieci LAN Monitoruj połączenia VPN regułkami firewalla Rozważ przełączenie użytkowników z połączenia kablowego na Wi-Fi + VPN Dodaj 2FA (weryfikacja dwuskładnikowa) do połączeń VPN Podziel sieć na VLAN-y Zabezpiecz serwer plików Skonfiguruj Zasady ograniczeń oprogramowania w GPO Zablokuj możliwość pobierania plików Problem z Dropboxem (i z innymi dostawcami) Rób backupy ? Blokuj aplikacje zdalnego dostępu Monitoruj obciążenie łącza i innych parametrów Sprawdzaj cyklicznie reguły firewalla Nie zezwalaj na podłączanie swoich prywatnych laptopów/urządzeń do sieci wewnętrznej Usuwaj konta byłych pracowników Postaw centralny serwer logów Monitoruj liczbę sesji połączeń użytkownika OpenSSL - przydatne polecenia Filtry programu Wireshark oraz tcpdump Przelicznik maski podsieci Monitoring na ESP
Sygnatura czytelni BWEAiI: XII Ń 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154653 N (1 egz.)
Książka
W koszyku
Wydanie III odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Indeks.
Poznawanie i opisywanie danych Analityka danych i statystyka klasyfikowanie nowego zbioru danych Metody z obszaru statystyki opisowej Analiza jednoczynnikowa tworzenie histogramu obliczanie kwartyli dla sprzedaży dodatków obliczanie miar tendencji centralnej dla sprzedaży dodatków obliczanie dyspersji dla sprzedaży dodatków Analiza dwuczynnikowa obliczanie współczynnika korelacji Pearsona dla dwóch zmiennych Interpretowanie i analizowanie współczynnika korelacji eksplorowanie danych sprzedażowych z salonu samochodowego Praca z niepełnymi danymi Testy istotności statystycznej Często używane testy istotności statystycznej SQL i analityka Relacyjne bazy danych i SQL Wady i zalety baz SQL-owych System zarządzania relacyjnymi bazami danych PostgreSQL uruchamianie pierwszej kwerendy SELECT Instrukcja SELECT Klauzula WHERE Klauzule AND i OR Klauzule IN i NOT IN Klauzula ORDER BY Klauzula LIMIT Klauzule IS NULL i IS NOT NULL kwerenda SELECT z podstawowymi słowami kluczowymi dotycząca tabeli salespeople kwerenda SELECT z podstawowymi słowami kluczowymi dotycząca tabeli customers Tworzenie tabel Tworzenie pustych tabel Podstawowe typy danych w SQL-u Typy liczbowe Typy znakowe Typ logiczny Daty i godziny Struktury danych - format JSON i tablice Ograniczenia kolumn Prosta instrukcja CREATE tworzenie tabeli w SQL-u Tworzenie tabel za pomocą kwerendy SELECT Aktualizowanie tabel Dodawanie i usuwanie kolumn Dodawanie nowych danych Aktualizowanie istniejących wierszy aktualizowanie tabeli w celu podniesienia ceny pojazdu Usuwanie danych i tabel Usuwanie wartości z wiersza Usuwanie wierszy z tabeli Usuwanie tabel usuwanie niepotrzebnej tabeli pomocniczej tworzenie i modyfikowanie tabel na potrzeby działań marketingowych SQL i analityka Przygotowywanie danych za pomocą SQL-a Łączenie danych Łączenie tabel za pomocą słowa kluczowego JOIN Rodzaje złączeń używanie złączeń do analizy sprzedaży w salonach Podkwerendy Sumy generowanie listy gości na przyjęcie dla klientów VIP za pomocą klauzuli UNION Wyrażenia WITH Oczyszczanie danych Funkcja CASE WHEN używanie funkcji CASE WHEN do pobierania list klientów z danego regionu Funkcja COALESCE NULLIF LEAST i GREATEST CASTING Przekształcanie danych Funkcje DISTINCT i DISTINCT ON używanie SQL-a do tworzenia modelu wspomagającego sprzedaż Analiza danych z wykorzystaniem funkcji agregujących Funkcje agregujące używanie funkcji agregujących do analizowania danych Funkcje agregujące z klauzulą GROUP BY Klauzula GROUP BY Klauzula GROUP BY dla kilku kolumn obliczanie cen dla typów produktów za pomocą klauzuli GROUP BY Klauzula GROUPING SETS Funkcje agregujące dla zbiorów uporządkowanych Funkcje agregujące z klauzulą HAVING obliczanie wyników i wyświetlanie danych z użyciem klauzuli HAVING Stosowanie funkcji agregujących do oczyszczania danych i sprawdzania ich jakości Znajdowanie brakujących wartości za pomocą klauzuli GROUP BY Sprawdzanie unikatowości danych za pomocą funkcji agregujących analizowanie danych sprzedażowych z użyciem funkcji agregujących. Analizowanie danych za pomocą funkcji okna Funkcje okna analizowanie zmian współczynnika podawania danych przez klientów w czasie Słowo kluczowe WINDOW Obliczanie statystyk z użyciem funkcji okna określanie pozycji na podstawie daty rejestracji Ramka okna motywowanie pracowników lunchem analizowanie sprzedaży z wykorzystaniem ramek okna i funkcji okna. Importowanie i eksportowanie danych
Polecenie COPY Uruchamianie polecenia psql Instrukcja COPY Instrukcja \COPY w narzędziu psql Tworzenie tymczasowych widoków Konfigurowanie poleceń COPY i \COPY Użycie poleceń COPY i \COPY do masowego wczytywania danych do bazy eksportowanie danych do pliku w celu dalszego przetwarzania ich w Excelu Zastosowanie języka Python do bazy danych Ułatwianie dostępu do baz PostgreSQL w Pythonie za pomocą narzędzi SQLAlchemy i pandas Czym jest SQLAlchemy? Stosowanie Pythona z wykorzystaniem pakietów SQLAlchemy i pandas Pobieranie danych z bazy i ich zapisywanie w bazie za pomocą pakietu pandas Zapisywanie danych w bazie za pomocą Pythona Ćwiczenie 6.02 - wczytywanie, wizualizowanie i zapisywanie danych za pomocą Pythona Zwiększanie szybkości zapisu w Pythonie za pomocą polecenia COPY Odczyt i zapis plików CSV w Pythonie Najlepsze praktyki z obszaru importowania i eksportowania danych Pomijanie podawania hasła używanie zewnętrznego zbioru danych do wykrywania trendów sprzedażowych Analizy z wykorzystaniem złożonych typów danych Wykorzystywanie typów danych z datami i czasem do analiz Wprowadzenie do typu date Przekształcanie typów danych analiza danych z szeregów czasowych Przeprowadzanie analiz geoprzestrzennych w PostgreSQL Długość i szerokość geograficzna Reprezentowanie długości i szerokości geograficznej w PostgreSQL- analizy geoprzestrzenne Stosowanie tablicowych typów danych w PostgreSQL analizowanie sekwencji z użyciem tablic Stosowanie formatu JSON w PostgreSQL JSONB - wstępnie przetworzone dane w formacie JSON Dostęp do danych z pól w formacie JSON lub JSONB Stosowanie języka JSONPath do pól w formacie JSONB Tworzenie i modyfikowanie danych w polu w formacie JSONB przeszukiwanie obiektów JSONB Analiza tekstu za pomocą PostgreSQL Tokenizacja tekstu analizowanie tekstu Wyszukiwanie tekstu Optymalizowanie wyszukiwania tekstu w PostgreSQL wyszukiwanie i analiza transakcji sprzedaży Znaczenie wysoce wydajnego kodu w SQL-u Metody skanowania baz danych Plany wykonywania kwerend interpretowanie działania planera kwerend plany wykonywania kwerendy Skanowanie indeksu Indeks w postaci B-drzewa tworzenie indeksu na potrzeby skanowania stosowanie skanowania indeksu Indeks z haszowaniem tworzenie kilku indeksów z haszowaniem, aby zbadać ich wydajność stosowanie indeksów z haszowaniem Kończenie pracy kwerend anulowanie długo działającej kwerendy Funkcje i wyzwalacze tworzenie funkcji, które nie przyjmują argumentów definiowanie funkcji zwracającej maksymalną wartość sprzedaży tworzenie funkcji przyjmujących argumenty tworzenie funkcji przyjmujących argumenty tworzenie wyzwalaczy do aktualizowania pól tworzenie wyzwalacza do śledzenia średniej liczby kupionych sztuk Odkrywanie prawdy za pomocą SQL-a wstępne zbieranie danych za pomocą technik SQL-a pobieranie informacji sprzedażowych ilościowa ocena spadku sprzedaży analiza czasu rozpoczęcia sprzedaży analiza hipotezy dotyczącej różnicy w cenie sprzedaży analiza zależności wzrostu sprzedaży od współczynnika otwarć e-maili analiza skuteczności e-mailowej kampanii marketingowej
Sygnatura czytelni BWEAiI: XII A 105
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154696 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Publikuj-Subskrybuj Indywidualne systemy kolejkowe Pojawienie się Kafki Komunikaty i partie Schematy Tematy i partycje Producenty i konsumenty Brokery i klastry Wiele klastrów Wiele producentów Wiele konsumentów Retencja na dysku Skalowalność Wysoka wydajność Funkcjonalności platformy Ekosystem danych Przypadki użycia Pochodzenie Kafki Problem LinkedIna Narodziny Kafki Open source Zaangażowanie komercyjne Instalowanie Kafki Konfiguracja środowiska Wybór systemu operacyjnego Instalowanie Javy Instalowanie ZooKeepera Instalowanie brokera Kafki Konfiguracja brokera Ogólne parametry brokera Domyślne ustawienia tematu Wybór sprzętu Przepustowość dysku Pojemność dysku Pamięć Konfiguracja sieciowa Procesor Kafka w chmurze Microsoft Azure Amazon Web Services Konfiguracja klastrów Kafki Ile brokerów? Konfiguracja brokera Dostosowywanie systemu operacyjnego Zagadnienia produkcyjne Opcje mechanizmu odzyskiwania pamięci Układ centrum danych Współlokowanie aplikacji na ZooKeeperze. Producenty Kafki - zapisywanie komunikatów w Kafce Omówienie producenta Konstruowanie producenta Kafki Wysyłanie komunikatów do Kafki Synchroniczne wysyłanie komunikatów Asynchroniczne wysyłanie komunikatów Konfiguracja producentów client.id acks Czas dostarczania komunikatów linger.ms buffer.memory compression.type batch.size max.in.flight.requests.per.connection max.request.size receive.buffer.bytes i send.buffer.bytes enable.idempotence Serializatory Serializatory niestandardowe Serializacja przy użyciu Apache Avro Używanie rekordów Avry z Kafką Partycje Wdrażanie niestandardowej strategii partycjonowania Nagłówki Przechwytywacze Kwoty i dławienie przepływności Konsumenty Kafki - odczytywanie danych z Kafki Koncepcje konsumenckie Kafki Konsumenty i grupy konsumentów Grupy konsumentów i równoważenie partycji Statyczne członkostwo w grupie Tworzenie konsumenta Kafki Subskrybowanie tematów Pętla odpytywania Bezpieczeństwo wątków Konfiguracja konsumentów fetch.min.bytes fetch.max.wait.ms fetch.max.bytes max.poll.records max.partition.fetch.bytes session.timeout.ms i heartbeat.interval.ms max.poll.interval.ms default.api.timeout.ms request.timeout.ms auto.offset.reset enable.auto.commit partition.assignment.strategy client.id client.rack group.instance.id receive.buffer.bytes i send.buffer.bytes offsets.retention.minutes Zatwierdzenia i przesunięcia Zatwierdzanie automatyczne Zatwierdzanie bieżących przesunięć Zatwierdzanie asynchroniczne Łączenie zatwierdzeń synchronicznych i asynchronicznych Zatwierdzanie określonego przesunięcia Nasłuchiwacze równoważenia obciążenia Konsumowanie rekordów z określonymi przesunięciami Wychodzenie z pętli Deserializatory Niestandardowe deserializatory Stosowanie deserializacji Avry z konsumentem Kafki Samodzielny konsument - dlaczego i jak korzystać z konsumenta bez grupy? Programowe zarządzanie Kafką Przegląd interfejsu AdminClient Asynchroniczny i ostatecznie spójny interfejs API Opcje Hierarchia płaska Dodatkowe uwagi Cykl życia AdminClient API - tworzenie, konfiguracja i zamykanie client.dns.lookup request.timeout.ms Podstawowe zarządzanie tematami Zarządzanie konfiguracją Zarządzanie grupą konsumentów Eksploracja grup konsumentów Modyfikowanie grup konsumentów Metadane klastra Zaawansowane operacje administracyjne Dodawanie partycji do tematu Usuwanie rekordów z tematu Wybór lidera Ponowne przypisywanie replik Testowanie. Wewnętrzne mechanizmy działania Kafki Przynależność do klastra Kontroler KRaft - nowy kontroler Kafki oparty na algorytmie Raft Replikacja Przetwarzanie żądań Żądania produkcji Żądania pobierania Fizyczna pamięć masowa Warstwowy system pamięci masowej Przydzielanie partycji Zarządzanie plikami Format plików Indeksy Kompaktowanie Jak działa kompaktowanie? Usunięte zdarzenia Kiedy tematy są kompaktowane? Niezawodne dostarczanie danych Gwarancje niezawodności Replikacja Konfiguracja brokera Współczynnik replikacji Wybór nieczystego lidera Minimalna liczba replik zsynchronizowanych Utrzymywanie synchronizacji replik Utrwalanie na dysku Korzystanie z producentów w niezawodnym systemie Wysyłanie potwierdzeń Konfigurowanie prób ponawiania przez producenta
Dodatkowa obsługa błędów Korzystanie z konsumentów w niezawodnym systemie Ważne właściwości konfiguracji konsumenta w celu niezawodnego przetwarzania Bezpośrednie zatwierdzanie przesunięć w konsumentach Walidacja niezawodności systemu Walidacja konfiguracji Walidacja aplikacji Monitorowanie niezawodności w środowisku produkcyjnym Semantyka "dokładnie raz" Producent idempotentny Jak działa idempotentny producent? Ograniczenia producenta idempotentnego Jak korzystać z producenta idempotentnego Kafki? Transakcje Przypadki użycia transakcji Jakie problemy rozwiązują transakcje? W jaki sposób transakcje gwarantują semantykę "dokładnie raz"? Jakich problemów nie rozwiązują transakcje? Jak korzystać z transakcji? Identyfikatory transakcyjne i odgradzanie Jak działają transakcje? Wydajność transakcji Budowanie potoków danych Zagadnienia związane z budowaniem potoków danych Terminowość Niezawodność Wysoka i zmienna przepustowość Format danych Transformacje Bezpieczeństwo Postępowanie w razie awarii Powiązania i zwinność Przypadki użycia dla frameworku Kafka Connect oraz dla producentów i konsumentów Kafka Connect Uruchamianie frameworku Kafka Connect Przykład konektora - źródło plików i ujście plików Przykład konektora - z MySQL-a do Elasticsearcha Pojedyncze transformacje komunikatów Jak działa framework Kafka Connect? Alternatywy dla frameworku Kafka Connect Frameworki pobierania dla innych magazynów danych Narzędzia ETL oparte na GUI Frameworki przetwarzania strumieniowego Mirroring danych między klastrami Przypadki użycia dla mirroringu między klastrami Architektury wieloklastrowe Realia komunikacji między centrami danych Architektura piasty i szprych Architektura aktywny-aktywny Architektura aktywny-pasywny Klastry rozciągnięte MirrorMaker platformy Apache Kafki Konfigurowanie MirrorMakera Topologia replikacji wieloklastrowej Zabezpieczanie MirrorMakera Wdrażanie MirrorMakera w środowisku produkcyjnym Regulowanie MirrorMakera Inne rozwiązania do mirroringu między klastrami uReplicator Ubera Brooklin LinkedIna Rozwiązania do mirroringu między centrami danych firmy Confluent Zabezpieczanie Kafki Zamykanie dostępu do Kafki Protokoły bezpieczeństwa Uwierzytelnianie SSL SASL Ponowne uwierzytelnianie Aktualizowanie zabezpieczeń bez przestojów Szyfrowanie Szyfrowanie kompleksowe Autoryzacja AclAuthorizer Dostosowywanie autoryzacji Kwestie bezpieczeństwa Audyt Zabezpieczanie ZooKeepera SASL SSL Autoryzacja Zabezpieczanie platformy Zabezpieczanie hasłem Administrowanie Kafką Operacje na tematach Tworzenie nowego tematu Wyświetlanie listy wszystkich tematów w klastrze Generowanie opisu tematu Dodawanie partycji Redukcja liczby partycji Usuwanie tematu Grupy konsumentów Wyświetlanie listy i generowanie opisu grup Usuwanie grup Zarządzanie przesunięciami Dynamiczne zmiany konfiguracji Nadpisywanie wartości domyślnych konfiguracji tematu Nadpisywanie wartości domyślnych konfiguracji klienta i użytkownika Nadpisywanie wartości domyślnych konfiguracji brokera Generowanie opisów nadpisanych konfiguracji Usuwanie nadpisanych konfiguracji Produkowanie i konsumowanie Producent konsolowy Konsument konsolowy Zarządzanie partycjami Wybór repliki preferowanej Zmienianie replik partycji Zrzucanie segmentów dziennika Weryfikacja replik Pozostałe narzędzia Niebezpieczne operacje Przenoszenie kontrolera klastra Rozwiązywanie problemów z usuwaniem tematów Ręczne usuwanie tematów Monitorowanie Kafki Podstawy monitorowania Gdzie są wskaźniki? Jakich wskaźników potrzebujesz? Kontrolowanie kondycji aplikacji SLO Definicje dotyczące poziomu usług Jakie wskaźniki nadają się na SLI? Stosowanie SLO w ostrzeganiu Wskaźniki brokerów Kafki Diagnozowanie problemów z klastrami Sztuka posługiwania się wskaźnikiem URP Wskaźniki brokera Wskaźniki tematów i partycji Monitorowanie JVM Monitorowanie systemu operacyjnego Rejestrowanie Monitorowanie klienta Wskaźniki producenta Wskaźniki konsumenta Kwoty Monitorowanie opóźnień Monitorowanie kompleksowe Przetwarzanie strumieniowe Czym jest przetwarzanie strumieniowe? Koncepcje przetwarzania strumieniowego Topologia Czas Stan Dualność strumieniowo-tablicowa Okna czasowe Gwarancje przetwarzania Wzorce projektowe przetwarzania strumieniowego Przetwarzanie pojedynczego zdarzenia Przetwarzanie ze stanem lokalnym Przetwarzanie wielofazowe (repartycjonowanie) Przetwarzanie z wyszukiwaniem zewnętrznym - łączenie strumieniowo-tablicowe Łączenie tablicowo-tablicowe Łączenie strumieniowe Zdarzenia poza kolejnością Ponowne przetwarzanie Zapytania interaktywne Kafka Streams na przykładach Licznik słów Statystyki giełdowe Wzbogacanie strumienia kliknięć Strumienie Kafki - przegląd architektury Budowanie topologii Optymalizacja topologii Testowanie topologii Skalowanie topologii Obsługa awarii Przypadki użycia dla przetwarzania strumieniowego Jak wybrać framework przetwarzania strumieniowego Instalowanie Kafki w innych systemach operacyjnych Instalowanie w systemie Windows Korzystanie z windowsowego podsystemu dla Linuksa Korzystanie z natywnej Javy Instalowanie w systemie macOS Korzystanie z Homebrew Instalacja ręczna Dodatkowe narzędzia Kafki Kompleksowe platformy Wdrażanie klastra i zarządzanie nim Monitorowanie i eksploracja danych Biblioteki klienckie Przetwarzanie strumieniowe
Sygnatura czytelni BWEAiI: XII U 26
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153026 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Dla naukowców i specjalistów z dziedzin informatyki i pokrewnych.
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1 1.1. Podstawowe informacje na temat łańcucha bloków 3 2. Protokoły i algorytmy rozproszonego konsensusu 30 2.2. Odporny na awarie konsensus w systemie rozproszonym 31 2.3. Konsensus Nakamoto 46 2.4. Nowe algorytmy konsensusu dla blockchaina 50 3. Przegląd płaszczyzn ataków w sieci blockchain 62 3.2. Omówienie technologii blockchain i jej działania 64 3.3. Ataki na łańcuch bloków 65 3.4. System peer-to-peer łańcucha bloków 68 3.5. Ataki zorientowane na zastosowania 73 CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83 4.3. Architektura ProvChain 91 4.4. Implementacja ProvChain 96 5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114 5.2. Wprowadzenie do łańcucha bloków 118 5.3. Proponowane rozwiązanie 122 5.4. Zastosowania 124 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140 6.2. Rozważane zastosowanie 142 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149 6.4. Algorytm dynamicznego gromadzenia transakcji 150 6.5. Skład czasu 153 6.6. Ocena wydajności 156 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169 7.2. Framework BIS 171 7.3. Transakcje w BIS 173 7.4. Wykrywanie cyberataków i udostępnianie informacji 175 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180 CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187 8. Analiza bezpieczeństwa chmur blockchainowych 189 8.2. Mechanizmy konsensusu blockchaina 192 8.3. Chmura blockchainowa i jej podatności 202 8.4. Model systemu 212 8.5. Zwiększanie mocy obliczeniowej213  8.6. Analiza strategii ataku zaburzającego 214 8.7. Wyniki symulacji i dyskusja 221 9. Blockchainy zamknięte i otwarte 228 9.2. Rozsądny wybór węzłów 229 9.3. Mechanizmy wyboru komisji 232 9.4. Prywatność w blockchainach zamkniętych i otwartych 235 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245 10.4. Model zagrożenia 248 10.5. Przebieg ataku 250 10.6. Zapobieganie atakom na pule pamięci 253 10.7. Eksperyment i wyniki 264 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271 11.4. Model wydobycia oparty na reputacji 278 11.5. Wydobycie w modelu opartym na reputacji 280 11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287  CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293 12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295 12.2. Strategia bramki blockchainowej 297 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304 13. Platforma do oceny łańcuchów bloków 317 13.2. Hyperledger Fabric 322 13.3. Pomiary wydajności 335 13.4. Prosta symulacja Blockchaina 345 13.5. Wprowadzenie do symulacji blockchainów 349 14. Podsumowanie i dalsze prace 358 14.2. Blockchain i bezpieczeństwo chmury 359 14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360 14.4. Bezpieczeństwo i prywatność blockchainów 362 14.5. Eksperymentalna platforma testowa i ocena wydajności 364
Sygnatura czytelni BWEAiI: XII Ż 77
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149342 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The ultimate Kali Linux book : perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire. Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla początkujących użytkowników systemu Kali Linux i pentesterów.
Wprowadzenie do testów penetracyjnych Rozdział 1. Wstęp do etycznego hakowania Identyfikacja złośliwych aktorów i ich zamierzeń Terminologia związana z cyberbezpieczeństwem Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić Tworzenie planu bitwy testu penetracyjnego Podejścia stosowane w testach penetracyjnych Rodzaje testów penetracyjnych Etapy hakowania Rekonesans, czyli zbieranie informacji Skanowanie i enumeracja Uzyskanie dostępu Utrzymanie dostępu Zacieranie śladów Platforma Cyber Kill Chain Rekonesans Zbrojenia Dostarczanie Eksploatacja Instalacja Połączenia Command and Control (C2) Tworzenie laboratorium do testów penetracyjnych Ogólny opis laboratorium i wykorzystywanych w nim technologii Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych Część 1. Wdrażanie hipernadzorcy Część 2. Tworzenie odizolowanych sieci wirtualnych Konfiguracja systemu Kali Linux i praca w nim Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych Część 3. Początki pracy w systemie Kali Linux Część 4. Aktualizowanie źródeł i pakietów Wdrażanie podatnego na atak systemu Metasploitable 2 Część 1. Wdrażanie systemu Metasploitable 2 Część 2. Konfigurowanie ustawień sieciowych Implementacja systemu Metasploitable 3 za pomocą Vagranta Część 1. Konfigurowanie wersji dla systemu Windows Część 2. Konfiguracja wersji dla Linuksa Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki Część 1. Wdrażanie projektu OWASP Juice Shop Część 2. Konfigurowanie projektu OWASP Broken Web Applications Konfiguracja dla zaawansowanych technik hakerskich Budowanie laboratorium AD czerwonego zespołu Część 1. Instalowanie systemu Windows Server 2019 Część 2. Instalowanie systemu Windows 10 Enterprise Część 3. Konfigurowanie usług AD Część 4. Podnoszenie do poziomu kontrolera domeny Część 5. Tworzenie kont użytkowników i administratora domeny Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania Część 8. Przyłączanie klientów do domeny AD Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych Implementowanie serwera RADIUS CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci Rozdział 4. Rekonesans i footprinting Pasywne zbieranie informacji Oprogramowanie wywiadowcze open source Strategie OSINT w zbieraniu danych wywiadowczych Znaczenie pacynki Anonimizacja ruchu sieciowego Profilowanie infrastruktury IT docelowej organizacji Pozyskiwanie danych pracowników Rekonesans w mediach społecznościowych Zbieranie danych o infrastrukturze organizacji Aktywne zbieranie informacji Zasady aktywnego rekonesansu Przegląd strategii Google hacking Rekonesans DNS Enumerowanie DNS Sprawdzanie błędnej konfiguracji transferu stref DNS Automatyzacja zbierania danych OSINT Enumerowanie subdomen Korzystanie z programu DNSmap Używanie programu Sublist3r Profilowanie witryn WWW za pomocą programu EyeWitness Korzystanie z technik aktywnego skanowania Spoofing adresów MAC Wykrywanie systemów uruchomionych w sieci Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych Unikanie wykrycia Enumerowanie popularnych usług sieciowych Skanowanie za pomocą platformy Metasploit Enumerowanie usługi SMB Enumerowanie usługi SSH Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie Znajdowanie wycieków danych w chmurze Ocena podatności Nessus i jego zasady Wykrywanie podatności programem Nmap Korzystanie z programu Greenbone Vulnerability Manager Używanie skanerów aplikacji internetowych WhatWeb Nmap Metasploit Nikto WPScan Testy penetracyjne sieci Wprowadzenie do testów penetracyjnych sieci Korzystanie z technologii bind shell i reverse shell Zdalna powłoka z użyciem Netcata Tworzenie powłoki bind shell Konfiguracja mechanizmu reverse shell Techniki omijania zabezpieczeń antywirusowych Kodowanie ładunków programem MSFvenon Tworzenie ładunków programem Shellter Obsługa bezprzewodowych kart sieciowych Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU Zarządzanie trybami bezprzewodowymi i monitorowanie ich Ręczne konfigurowanie trybu monitorowania Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng Przeprowadzanie testów penetracyjnych sieci Wykrywanie działających systemów Profilowanie systemu docelowego Ataki z wykorzystaniem haseł Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows Tworzenie listy haseł na podstawie słów kluczowych Tworzenie list słów z użyciem programu Crunch Znajdowanie i wykorzystywanie podatnych usług
Wykorzystywanie podatnej usługi w systemie Linux Wykorzystanie usługi SMB w systemie Microsoft Windows Przekazywanie wartości skrótu Uzyskiwanie dostępu za pośrednictwem usługi SSH Wykorzystanie protokołu Windows Remote Management Wykorzystywanie luk w usłudze Elasticsearch Wykorzystywanie protokołu Simple Network Management Protocol Ataki z wykorzystaniem taktyki wodopoju Techniki czerwonego zespołu Zaawansowane testy penetracyjne sieci - posteksploatacja Posteksploatacja za pomocą programu Meterpreter Operacje w interfejsie użytkownika Przesyłanie plików Eskalacja uprawnień Kradzież tokenów i podszywanie się Utrwalanie dostępu Eskalacja pozioma i używanie hosta pośredniczącego Zacieranie śladów Kodowanie i eksfiltracja danych Kodowanie plików wykonywalnych za pomocą programu exe2hex Eksfiltracja danych za pomocą programu PacketWhisper Ataki MITM i przechwytywanie pakietów Przeprowadzanie ataków MITM za pomocą programu Ettercap Ataki na usługę Active Directory Enumerowanie Active Directory Korzystanie z programu PowerView Korzystanie z programu Bloodhound Wykorzystanie relacji zaufania w sieci Wykorzystywanie protokołów LLMNR i NetBIOS-NS Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory Zaawansowane ataki na Active Directory Zasady działania Kerberosa Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory Część 1. Konfiguracja potrzebna do ataku Część 2. Uruchamianie ataku Część 3. Przejmowanie kontroli nad domeną Atakowanie Active Directory Eskalacja pozioma za pomocą programu CrackMapExec Eskalacja pionowa z wykorzystaniem Kerberosa Eskalacja pozioma za pomocą programu Mimikatz Przejmowanie kontroli nad domeną i trwała obecność Taktyki Command and Control Część 1. Konfiguracja serwera Empire Część 2. Zarządzanie użytkownikami Posteksploatacja za pomocą platformy Empire Część 1. Konfigurowanie nasłuchiwania Część 2. Tworzenie stagera Część 3. Korzystanie z agentów Część 4. Tworzenie nowego agenta Część 5. Lepsza emulacja zagrożeń Część 6. Konfiguracja stałego dostępu Używanie Starkillera Część 1. Uruchamianie programu Starkiller Część 2. Zarządzanie użytkownikami Część 3. Korzystanie z modułów Część 4. Tworzenie listenerów Część 5. Tworzenie stagerów Część 6. Korzystanie z agentów Część 7. Dane dostępowe i raportowanie Zaawansowane bezprzewodowe testy penetracyjne Wprowadzenie do sieci bezprzewodowych SISO i MIMO Standardy bezpieczeństwa sieci bezprzewodowych Rekonesans sieci bezprzewodowej Ustalanie klientów powiązanych z określoną siecią Włamywanie się do sieci WPA i WPA2 Przeprowadzanie ataków AP-less Włamywanie się do bezprzewodowych sieci firmowych Część 1. Konfiguracja przygotowująca do ataku Część 2. Określanie celu Część 3. Rozpoczynanie ataku Część 4. Pobieranie danych dostępowych użytkownika Tworzenie bezprzewodowego honeypota Wykrywanie ataków na sieci WPA3 Przeprowadzanie ataków typu downgrade i słownikowych Zabezpieczanie sieci bezprzewodowych Zarządzanie identyfikatorami SSID Filtrowanie adresów MAC Poziomy mocy w antenach Silne hasła Zabezpieczanie firmowej sieci bezprzewodowej Inżynieria społeczna i ataki na aplikacje internetowe Rozdział 14. Ataki na klienta - inżynieria społeczna Podstawowe zasady inżynierii społecznej Elementy inżynierii społecznej Rodzaje ataków z wykorzystaniem inżynierii społecznej Techniki oparte na interakcjach z ludźmi Ataki z wykorzystaniem komputerów Ataki z wykorzystaniem urządzeń mobilnych Witryny społecznościowe Obrona przed inżynierią społeczną Planowanie ataków z wykorzystaniem inżynierii społecznej Narzędzia i techniki wykorzystywane w inżynierii społecznej Tworzenie witryny phishingowej Tworzenie urządzeń infekujących Bezpieczeństwo aplikacji internetowych Charakterystyka aplikacji WWW Podstawowe zasady protokołu HTTP Lista OWASP Top 10: 2021 Zapoznanie z programami FoxyProxy i Burp Suite Część 1. Konfigurowanie programu FoxyProxy Część 2. Konfiguracja pakietu Burp Suite Część 3. Zapoznanie z możliwościami programu Burp Suite Ataki przez wstrzykiwanie Przeprowadzanie ataku przez wstrzykiwanie SQL Ataki wykorzystujące błędy w mechanizmach kontroli dostępu Wykorzystanie błędów w mechanizmach kontroli dostępu Wykrywanie usterek kryptograficznych Wykorzystywanie usterek kryptograficznych Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa Błędna konfiguracja zabezpieczeń Wykorzystywanie błędnej konfiguracji Zaawansowane testy penetracyjne witryn internetowych Wykrywanie podatnych i przestarzałych komponentów Wykrywanie podatnych komponentów Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu Wykrywanie usterek uwierzytelniania Usterki w integralności oprogramowania i danych Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem Przeprowadzanie ataków typu server-side request forgery Automatyzacja ataków przez wstrzykiwanie SQL Część 1. Wykrywanie baz danych Część 2. Pobieranie poufnych informacji Ataki cross-site scripting Część 1. Wykrywanie ataków typu reflected XSS Część 2. Wykrywanie ataków stored XSS Przeprowadzanie ataków po stronie klienta Najlepsze praktyki dla rzeczywistych testów Wskazówki dla pentesterów Uzyskiwanie pisemnej zgody Postępowanie etyczne Kontrakt dotyczący testów penetracyjnych Lista kontrolna dla testów penetracyjnych Zbieranie informacji Skanowanie sieci Enumeracja Uzyskiwanie dostępu Zacieranie śladów Pisanie raportów Tworzenie przybornika hakera Konfigurowanie zdalnego dostępu
Sygnatura czytelni BWEAiI: XII S 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154678 N (1 egz.)
Książka
W koszyku
(Technology in Action )
Na okładce nazwa angielskiego wydawcy Apress® i nazwa serii oryginalnego wydania Technology in Action™.
Indeks.
1Włączanie i wyłączanie diody LED za pomocą przycisku Eksperyment Sprzęt Schemat układu: połączenie systemu DAQFactory i urządzenia LabJack Oprogramowanie Przebieg eksperymentu, testy i proces projektowania Wykorzystanie systemu Raspberry Pi i języka Python w celu sterowania świeceniem diody LED Przebieg eksperymentu Listingi kodów 2Sterowanie zasilaniem, monitorowanie mocy i tworzenie wyspecjalizowanych interfejsów graficznych Eksperyment Oprogramowanie Wymagane kontrolki ekranowe Przebieg eksperymentu, testowanie i projektowanie Monitorowanie prądu i zarządzanie zasilaniem za pomocą Raspberry Pi Eksperyment 3Wprowadzenie do skryptów Eksperyment Skrypty Przebieg eksperymentu Sekwencje DAQFactory - sterowanie zestawem diod LED podłączonych do Arduino Raspberry Pi 4Wprowadzanie danych Wymagane kontrolki ekranowe Wprowadzanie danych przy użyciu mikrokontrolera Arduino Raspberry Pi - wprowadzanie danych z ekranu 5Sygnały i wyjścia cyfrowe Sterowanie za pomocą środowiska DAQFactory zestawem diod LED podłączonym do płytki mikrokontrolera Raspberry Pi 6Przetwarzanie analogowo-cyfrowe i cyfrowo-analogowe danych wejściowych i wyjściowych Konwersja cyfrowo-analogowa Eksperyment - konwersja z systemu dziesiętnego na binarny z wykorzystaniem urządzenia LabJack i systemu DAQFactory Konwersja analogowo-cyfrowa Konwersja analogowo-cyfrowa z zastosowaniem mikrokontrolerów Konwersja wejściowych i wyjściowych sygnałów analogowych i cyfrowych przy użyciu urządzenia Raspberry Pi Konwersja z systemu dziesiętnego na binarny Konwersja analogowo-cyfrowa z wykorzystaniem Raspberry Pi Listingi kodów dla Raspberry Pi 7Zarządzanie poziomem mocy i intensywnością oświetlenia Sterowanie napięciem Sterowanie napięciem za pomocą metody PWM Sterowanie intensywnością oświetlenia za pomocą Raspberry Pi 8Zdarzenia i odmierzanie czasu Określanie i odmierzanie czasu za pomocą oprogramowania Podstawowe zmienne, używane do wyznaczania czasu Uruchamianie zaplanowanych zdarzeń Stoper Sprzętowe odmierzanie czasu, zarządzanie zdarzeniami i wyznaczanie częstotliwości Schemat układu Układ elektroniczny Określanie i odmierzanie czasu za pomocą sprzętu Zegary mikrokontrolera, obsługa czasu i zliczanie zdarzeń Zliczanie zdarzeń i obsługa czasu za pomocą Pythona i urządzenia Raspberry Pi. Planowanie zdarzeń Wykrywanie i zliczanie zdarzeń Programy Pythona, uruchamiane w urządzeniu Raspberry Pi 9 Graficzna prezentacja danych Eksperyment - liniowe wykresy graficzne Część 1. Wybór sprzętu i komponentów - prostokątny przebieg wyjściowy Wymagane elementy elektroniczne Schemat układu Wymagane kontrolki ekranowe Część 2 . Wybór sprzętu i komponentów - piłokształtne i trójkątne przebiegi wyjściowe Przebieg eksperymentu Część 3 . Wybór sprzętu i komponentów - przebieg trójkątny o zboczu narastającym i opadającym Tworzenie wykresów x-y Tworzenie wykresów czasowych Wyświetlanie wykresów x-y Wyświetlanie wykresów za pomocą mikrokontrolera Graficzna prezentacja danych za pomocą Pythona i Raspberry Pi 10 Sterowanie prądem Źródła prądu stałego Sterowanie większymi prądami stałymi Silniki bezszczotkowe prądu stałego (bez komutatorów i iskrzących szczotek) Silniki krokowe Sterowanie źródłami prądu przemiennego Schemat obwodu Sterowanie prądem za pomocą Raspberry Pi i Pythona Sterowanie większymi prądami stałymi Sterowanie mocą w przypadku obciążeń indukcyjnych Sterowanie prądami przemiennymi Kody języka Python dla Raspberry Pi 11 Mikrokontrolery i komunikacja szeregowa Eksperyment - przesyłanie danych z mikrokontrolera do komputera głównego Eksperyment - przesyłanie danych z komputera głównego do mikrokontrolera Raspberry Pi i Arduino
Sygnatura czytelni BWEAiI: IX R 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152500 (1 egz.)
Książka
W koszyku
Jakość oprogramowania : podręcznik dla profesjonalistów / Michał Sobczak. - Gliwice : Helion, copyright 2020. - 208 stron : ilustracje ; 24 cm.
Bibliografia na stronach [199]-202. Indeks.
Rozdział 1. Praca u podstaw 23 Klasyfikacja usterek, błędów i awarii 23 Terminologia niezawodności 24 Błędy 27 Zapobieganie defektom 28 Standaryzacja i organizacja kodu 28 Standaryzacja 28 Organizacja 28 Jakość danych 29 Wzorce projektowe, dowodzenie poprawności 30 Kryteria wzorców projektowych 31 Jakość poszczególnych wzorców projektowych 31 Uzasadnienie dla wzorców projektowych 31 Korzyści ze stosowania wzorców projektowych 32 Trudności 33 Wzorce oprogramowania nie są... 33 Wzorce oprogramowania są... 33 Rodzaje wzorców projektowych 33 Konwencja ponad konfigurację 59 Niezawodność 59 Weryfikacja, walidacja i testowanie 59 Odporność na błędy 60 Przeglądy jakości kodu 62 Przegląd konwencjonalny 62 Przegląd jako proces 63 Inspekcja oprogramowania krytycznego 63 Poziomy pokrycia kodu testami 64 Właściwy wybór architektury (DDD) i projektowanie 64 Prostota i minimalizm 65 Złożoność 65 Architektura 66 Projektowanie 66 Programowanie 69 Język programowania 71 Maksymy programistyczne 71 Metodyki (TDD, BDD, TIP) 72 TDD 72 BDD 73 TIP 74 Aplikacje mikrousługowe a monolityczne 74 Aplikacje monolityczne 74 Aplikacje mikrousługowe 75 Zasady testowania 75 Pojęcia 75 Styl testowania 76 Cel 76 Testowanie specyfikacji 76 Retrospekcja 76 Sytuacje 76 Filozofie testowania 77 Dane testowe 77 Kierunki testowania 77 Minimum 77 Aksjomaty testowania 78 Aksjomaty programistyczne 78 Pragmatyczny programista 79 Entropia oprogramowania 79 DRY 79 Inne aspekty 79 Błędotwórstwo 79 Dowodzenie poprawności programów 79 Przewidywanie zmian 80 Dyspozycyjność systemu 80 Uszkodzenia i powrót ze stanu błędu 81 Metodologia programowania 82 Kolejność celów 83 Wykonalność 83 Starzenie 84 Defekty w grach 84 Room bounds, problemy systemu optymalizacji 84 Problemy z teksturami 87 Brakujące elementy otoczenia 89 Błędna lokalizacja elementów otoczenia 90 Rozdział 2. CI/CD 93 Składnia, kompilacja i budowanie artefaktów 93 Składnia 93 Kompilacja 94 Budowanie 94 Automatyczne testy programistyczne 95 minitest 95 busted 98 Pozostałe przykłady testów 100 Integracyjne 100 UI 103 Specyfikacja, konfiguracja, środowisko 104 CI/CD w praktyce 105 Git branching 106 .gitlab-ci.yml 106 Rozdział 3. Produkcja 109 Współpraca pierwszej i drugiej linii wsparcia 109 Monitoring 109 APM 110 Baza danych 114 Błędy 117 Logi 122 Obsługa awarii 124 Hotfixing 124 Monkey-patching 124 Rozdział 4. Błędy i komunikaty 125 Zestawienie błędów popełnianych przez programistów 125 Typowe błędy 125 Błędy początkujących 126 Kategoryzacja błędów 127 Kompozycja programu 127 Pętle 128 Dane 128 Zmienne 128 Tablice 128 Operacje arytmetyczne 128 Podprogramy 128 Inne 129 Rozdział 5. Przypadki 131 W zasięgu wzroku 131 Monitoring 131 Planowanie 131 Spotkanie 131 Potrzeba 132 Życie 132 Konsumpcja 132 Rozrywka 132 Finanse 132 Nauka 133 Siły na zamiary 133 Odbiorca 133 Zamawiający 133 Beneficjent 133 Wykonawca 134 Operator 134 Użytkownik końcowy 134 Niedoskonałość 134 Człowiek 134 Organizacja 135 Czas 135 Ważność 135 Pilność 135 Mikrozarządzanie 135 Zadania cykliczne 136 Zmiana częstotliwości 136 Racjonalizacja operacji 137 Uruchamianie w Dockerfile 138 Nieporządek w harmonogramie zadań 138 Przykład 138 Rozwiązania 139 Skutki i działania 140 Martwy kod 140 Współdzielenie kodu 141 Rozwiązanie 141 Rails 141 Java 143 Porządkowanie struktury aplikacji 143 Timeout 144 Przykład 144 Rozwiązanie 145 Racjonalizacja serwera bazy danych 145 Przykład 146 Replikacja czasu rzeczywistego 146 Aplikacje 146 Monitoring 147 Nieprawidłowe rekordy 148 Typy danych jako klucze 148 Nadmiarowe przypisania 149 Agregacja danych 149 Dzielenie zapytań SQL 150 Testy inwazyjne 151 Cargo cult 152 Prokrastynacja 153 Obustronna weryfikacja 154 Zewnętrzne dane 154 Klucze obce a projekt bazy 155 Korekty danych 156 Spójność środowisk 157 NULL 157 Zmęczenie 159 Brak testów 160 Nemawashi 160 "Geniusz zła" 161 Paradoks hazardzisty 162 Czytelność kodu 162 Rozmiar 162 Dobre praktyki 165 Standardy, czyli XYZ-way 166 Kosztowne błędy 166 NASA Mars Climate Orbiter 167 Ariane 5 Flight 501 167 EDS Child Support System 167 Heathrow Terminal 5 Opening 168 The Mariner 1 Spacecraft 168 Patriot Missile Error 168 Pentium FDIV Bug 168 Ciekawe przypadki 169 Proxy 169 Planowanie 170 Macierz pokrycia zmianami 170 IDE a edytor tekstowy 171 Architektura systemowa 172 Systemy wsadowe o zdalnym dostępie 172 Systemy zbierania danych 173 System prosty (Simplex) 173 System prosty z wysuniętą transmisją 173 System prosty z oddzielnymi maszynami do obsługi transmisji i do zarządzania bazą danych 175 System nadrzędny - podległy 175 System o wspólnej pamięci zbiorów 176 Systemy zdwojone i dualne 177 Systemy wieloprocesorowe 177 Złożoność 178 Predyspozycje osobowe 179 Auto DB reconnect 180 ESB non-block 180 DB Deadlock 181 Liczba zgłoszeń 183 Konteneryzacja 183 Koncentracja i pośpiech 184 System transakcyjny a system wsadowy 184 Pair programming 184 Integracja 185 Estymaty 185 Kompatybilność API 185 Retro computing 187 Oprogramowanie samodostosowujące się 187 Rozdział 6. Podsumowanie 189 Nieuchronne 189 Organizacja 189 Post factum 189 Spokój 190 Co dalej? 190 Refleksja 190 Dodatek A. Metodyka prewencji i szybkiego reagowania 193 Prewencja 193 1. Zasada ograniczonego zaufania 193 2. Statyczne typowanie 193 3. Analiza składniowa 195 4. Dane w relacyjnej bazie 195 5. Aspekty projektowe 197 Reagowanie 197 1. Przechwytywanie wyjątków 197 2. Service Discovery 198 3. Używajmy własnych produktów 198
Sygnatura czytelni BWEAiI: XII J 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149347 N (1 egz.)
Książka
W koszyku
Nauka Kubernetesa w miesiąc / Elton Stoneman ; przekład: Lech Lachowski. - Gliwice : Helion, copyright 2022. - 630, [2] strony : ilustracje ; 24 cm.
TYDZIEŃ I. SZYBKA DROGA DO OPANOWANIA KUBERNETESA Zanim zaczniesz 1.1.Jak działa Kubernetes? 1.2.Czy ta książka jest dla Ciebie? 1.3.Tworzenie środowiska laboratoryjnego 1.4.Natychmiastowa efektywność Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1.Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2.Uruchamianie kapsuł za pomocą kontrolerów 2.3.Definiowanie wdrożeń w manifestach aplikacji 2.4.Praca z aplikacjami działającymi w kapsułach 2.5.Zarządzanie zasobami przez Kubernetes Łączenie kapsuł przez sieć za pomocą usług 3.1.Jak Kubernetes routuje ruch sieciowy? 3.2.Routowanie ruchu między kapsułami 3.3.Routowanie do kapsuł ruchu zewnętrznego 3.4.Routowanie ruchu poza Kubernetes 3.5.Jak działa rozwiązywanie usług w Kubernetesie? Konfigurowanie apłikacji za pomocą obiektów ConfigMap i Secret 4.1.Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2.Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3.Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4.Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5.Zarządzanie konfiguracją aplikacji w Kubernetesie 5.Przechowywanie danych przy wżyciu woluminów, punktów montowania i żądań 5.1.Jak Kubernetes buduje system plików kontenera? 5.2.Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3.Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4.Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5.Opcje wyboru pamięci masowej w Kubernetesie 6.Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1.Jak Kubernetes uruchamia skalowalne aplikacje? 6.2.Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3.Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4.Własność obiektów w Kubernetesie TYDZIEŃ II. KUBERNETES W PRAWDZTWYM ŚWIECIE 7.Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1.Jak kontenery komunikują się w kapsule? 7.2.Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3.Zapewnianie spójności za pomocą kontenerów adapterów 7.4.Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5.Środowisko kapsuły 8.Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1.Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2.Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3.Żądanie pamięci masowej za pomocą szablonów PVC 8.4.Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5.Wybór platformy dla aplikacji stanowych 9.Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1.Jak Kubernetes zarządza rolloutami? 9.2.Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3.Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4.Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5.Strategie wydawania nowych wersji 10.Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Heim 10.1.Jakie funkcjonalności Hełm dodaje do Kubernetesa? 10.2.Pakowanie własnych aplikacji za pomocą menedżera pakietów Heim 10.3.Modelowanie zależności w wykresach 10.4.Wykonywanie uaktualnień i rollbacków wydań Heima 10.5.Zastosowania menedżera pakietów Heim 11.Tworzenie aplikacji — programistyczne przepływy pracy oraz potok CI/CD 11.1.Programistyczny przepływ pracy oparty na Dockerze 11.2.Programistyczny przepływ pracy Kubernetesa jako usługi 11.3.Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4.Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5.Ocena programistycznych przepływów pracy w Kubernetesie TYDZIEŃ III. PRZYGOTOWANIE DO DZIAŁANIA W ŚRODOWISKU PRODUKCYJNYM 12.Konfigurowanie samonaprawiających się aplikacji 12.1.Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2.Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3.Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Heim 12.4.Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5.Ograniczenia samonaprawiających się aplikacji 13.Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1.Jak Kubernetes przechowuje wpisy dzienników? 13.2.Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3.Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13-5. Opcje rejestrowania w Kubernetesie 14.Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1.Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2.Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.3.Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4.Monitorowanie kontenerów i obiektów Kubernetesa 14.5.Inwestycje w monitorowanie 15- Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1.W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2.Routing ruchu HTTP za pomocą reguł obiektu Ingress !5-3- Porównanie kontrolerów ruchu przychodzącego 15.4.Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5.Obiekt Ingress i kontrolery ruchu przychodzącego 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1.Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2.Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3.Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4.Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5.Kwestie bezpieczeństwa w Kubernetesie IV. CZYSTY KUBERNETES W PRAKTYCE Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1.Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2.Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3.Wiązanie ról z grupami użytkowników i kont usług 17.4.Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5.Planowanie strategii RBAC Wdrażanie Kubernetesa: klastry wielowęzlowe i wieloarchitekturowe 18.1.Co się znajduje w klastrze Kubernetesa? 5 18.2.Inicjowanie płaszczyzny sterowania 18.3.Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4.Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5.Kubernetes na dużą skalę 19.Kontrolowanie rozmieszczania obciążeń roboczych i automatyczne skalowanie 19.1.Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2.Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3.Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4.Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5.Mechanizmy zarządzania obciążeniami roboczymi 20.Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1.Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2.Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3.Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4.Budowanie operatorów dla własnych aplikacji 20.5.Kiedy rozszerzać Kubernetes? 21.Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1.Jak działają platformy bezserwerowe w Kubernetesie? 21.2.Wywoływanie funkcji za pomocą żądań HTTP 21.3.Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4.Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5.Kiedy stosować funkcje bezserwerowe? 22.Nauka nigdy się nie kończy 22.1.Dalsza lektura dla poszczególnych rozdziałów 22.2.Wybór platformy Kubernetesa 22.3.Jak jest zbudowany Kubernetes? 22.4.Dołączanie do społeczności
Sygnatura czytelni BWEAiI: XII S 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152025 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Część I. Wprowadzenie do Dockera i kontenerów Rozdział 1. Podstawy Dockera i kontenerów Wymagania techniczne Zrozumienie potrzeby stosowania kontenerów Poznajemy Dockera Instalacja Dockera Używanie Dockera w powłoce Rozdział 2. Praca z danymi Dockera Wymagania techniczne Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych? Woluminy Dockera Dołączane punkty montowania w Dockerze Tymczasowy system plików w Dockerze Rozdział 3. Sieć w Dockerze Wymagania techniczne Obsługa sieci w Dockerze Samodzielne tworzenie sieci typu most Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług Rozdział 4. Wdrażanie Kubernetes za pomocą KinD Wymagania techniczne Wprowadzenie do obiektów i komponentów Kubernetes Używanie klastrów programistycznych Instalacja KinD Tworzenie klastra KinD Analiza utworzonego klastra KinD Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress Rozdział 5. Krótkie wprowadzenie do Kubernetes Wymagania techniczne Ogólne omówienie komponentów Kubernetes Poznajemy warstwę sterowania Poznajemy sposób działania komponentów węzła roboczego Współpraca z serwerem API Poznajemy obiekty Kubernetes Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS Wymagania techniczne Zapewnienie żądaniom dostępu do zadań Wprowadzenie do mechanizmu równoważenia obciążenia Mechanizmy równoważenia obciążenia działające na warstwie siódmej Mechanizmy równoważenia obciążenia działające na warstwie czwartej Udostępnianie nazw usług na zewnątrz Część III. Kubernetes w korporacjach Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania Wymagania techniczne Jak Kubernetes rozpoznaje użytkownika? Poznajemy protokół OpenID Connect Konfiguracja klastra KinD dla OpenID Connect Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison Rozdział 8. Polityki modelu RBAC i audyt Wymagania techniczne Wprowadzenie do modelu RBAC Czym jest rola? Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów Implementacja wielodostępności za pomocą przestrzeni nazw Audyt w Kubernetes Używanie audit2rbac do debugowania polityk Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes Wymagania techniczne Jak panel rozpoznaje użytkownika? Niebezpieczeństwa związane z panelem Kubernetes Wdrożenie panelu z użyciem odwrotnego proxy Integracja panelu z OpenUnison Rozdział 10. Definiowanie polityki bezpieczeństwa poda Wymagania techniczne Czym jest PSP? Czy coś się zmienia? Włączenie PSP Alternatywy dla PSP Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent Wymagania techniczne Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem Co to jest program typu OPA i na czym polega jego działanie? Używanie Rego do definiowania polityki Wymuszanie ograniczeń dotyczących pamięci Wymuszanie PSP za pomocą OPA Rozdział 12. Audyt za pomocą Falco i EFK Wymagania techniczne Poznajemy audyt Wprowadzenie do Falco Poznajemy pliki konfiguracyjne Falco Wdrożenie Falco Moduł jądra Falco Rozdział 13. Tworzenie kopii zapasowej Wymagania techniczne Kopie zapasowe w Kubernetes Tworzenie kopii zapasowej Etcd Poznajemy narzędzie Velero Heptio i jego konfigurację Używanie Velero do tworzenia kopii zapasowej Zarządzanie Velero za pomocą narzędzia działającego w powłoce Przywracanie z kopii zapasowej Rozdział 14. Przygotowywanie platformy Wymagania techniczne Opracowanie potoku Przygotowanie klastra Wdrażanie GitLab Wdrażanie Tekton Wdrażanie ArgoCD Automatyzacja tworzenia projektu z użyciem OpenUnison
Sygnatura czytelni BWEAiI: XII J 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151784 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności