Informatycy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(74)
Forma i typ
Książki
(74)
Publikacje fachowe
(74)
Publikacje dydaktyczne
(12)
Publikacje naukowe
(7)
Dostępność
tylko na miejscu
(58)
dostępne
(21)
nieokreślona
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia
(23)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(58)
Autor
Lachowski Lech
(6)
Watrak Andrzej
(6)
Rogulski Mariusz
(4)
Fenrich Wojciech
(3)
Górczyński Robert
(3)
Kowalczyk Grzegorz (informatyka)
(3)
Meryk Radosław
(3)
Mizerska Anna
(3)
Moch Wojciech
(3)
Sikorski Witold (1950- )
(3)
Zatorska Joanna
(3)
Alexander Michael (1972- )
(2)
Anderson Ross (1956- )
(2)
Cieślak Piotr
(2)
Fabijańczyk Piotr (tłumacz)
(2)
Kamiński Filip (informatyka)
(2)
Knight Devin
(2)
Oettinger William
(2)
Ostrowsky Erin
(2)
Pearson Mitchell
(2)
Pilch Piotr
(2)
Sagalara Leszek
(2)
Schacht Bradley
(2)
Tkacz Magdalena
(2)
Werner Grzegorz
(2)
Wójcicki Łukasz (tłumacz)
(2)
Albing Carl
(1)
Alto Valentina
(1)
Arcuri Jennifer (1985- )
(1)
Barrett Daniel J
(1)
Blum Richard (1962- )
(1)
Bombik Wojciech
(1)
Boorshtein Marc
(1)
Botros Silvia
(1)
Bray Shannon (1972- )
(1)
Bresnahan Christine
(1)
Brikman Yevgeniy
(1)
Brown Michael (informatyka)
(1)
Błaszczyk Beata
(1)
Calderon Paulino
(1)
Carlberg Conrad George
(1)
Cawrey Daniel
(1)
Chaniewska Maria
(1)
Chantzis Fotios
(1)
Chrapko Mariusz
(1)
Cohn Mike
(1)
Crichlow Eric
(1)
Deckler Greg
(1)
Deirmentzoglou Evangelos
(1)
Diogenes Yuri
(1)
Edge Charles S
(1)
Fitzpatrick Jerry
(1)
Fritz G. Blair
(1)
Gelsinger Pat
(1)
Goldwasser Matt
(1)
Graham Daniel G
(1)
Grus Joel
(1)
Gupta Anuj
(1)
Gutowski Maksymilian
(1)
Géron Aurélien
(1)
Harrison Guy
(1)
Hickey Matthew
(1)
Hilpisch Yves
(1)
Housley Matthew L. (1977- )
(1)
Hulten Geoff
(1)
Janicki Przemysław
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Jaskuła Tomasz (informatyka)
(1)
Johansen Gerard
(1)
Johnson Ryan
(1)
Johnston Benjamin
(1)
Kamhoua Charles A
(1)
Kamiński Filip
(1)
Kamiński Filip (informatyk)
(1)
Kempiński Krzysztof
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kopczewska Katarzyna
(1)
Kopczewski Tomasz
(1)
Kowalczyk Grzegorz (informatyk)
(1)
Krief Mikael (1980- )
(1)
Kusleika Dick
(1)
Kwiatkowski Przemysław (informatyk)
(1)
LaCroix Jay
(1)
Langr Jeff
(1)
Lantz Lorne
(1)
Li Vickie
(1)
Liu Yuxi
(1)
Lott Steven F. (1956- )
(1)
Machnik Marcin
(1)
Majumder Bodhisattwa
(1)
Malik Upom
(1)
Mancuso Sandro
(1)
Manshreck Tom
(1)
Marshall Nick
(1)
Martin Robert C
(1)
Matuk Konrad
(1)
Rok wydania
2020 - 2024
(66)
2010 - 2019
(8)
Okres powstania dzieła
2001-
(73)
Kraj wydania
Polska
(74)
Język
polski
(74)
Odbiorca
Szkoły wyższe
(1859)
Menedżerowie
(243)
Programiści
(184)
Przedsiębiorcy
(103)
Fizjoterapeuci
(100)
Informatycy
(74)
Inżynierowie
(84)
Inżynierowie budownictwa
(78)
Lekarze
(57)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(37)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Architekci
(23)
Specjaliści ds. marketingu
(23)
Ekonomiści
(22)
Pracodawcy
(20)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Biegli rewidenci
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Ortopedzi
(15)
Lekarze rodzinni
(14)
Budowlani
(13)
Doradcy personalni
(13)
Rodzice
(13)
Adwokaci
(12)
Pielęgniarki i pielęgniarze
(12)
Radcy prawni
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Inspektorzy budowlani
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dyrektorzy HR
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Pracownicy banków
(7)
Szkoły policealne
(7)
18+
(6)
Administratorzy systemów
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
Testerzy oprogramowania komputerowego
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
Bezpieczeństwo teleinformatyczne
(12)
Programowanie (informatyka)
(12)
Haking
(9)
Cyberbezpieczeństwo
(8)
Python (język programowania)
(8)
Programy komputerowe
(7)
Uczenie maszynowe
(6)
Cyberprzestępczość
(5)
Excel
(5)
Informatyka śledcza
(5)
Test penetracyjny (informatyka)
(5)
Urządzenia elektroniczne
(5)
Business Intelligence
(4)
Statystyka matematyczna
(4)
Systemy informatyczne
(4)
Zastosowanie i wykorzystanie
(4)
Bezpieczeństwo systemów
(3)
Blockchain
(3)
Informatyka ekonomiczna
(3)
Internet
(3)
Internet rzeczy
(3)
Kali Linux
(3)
Kontener (struktura danych)
(3)
Mikroserwis
(3)
Power BI
(3)
Przedsiębiorstwo
(3)
Przetwarzanie w chmurze
(3)
Sprzęt komputerowy
(3)
Systemy informatyczne rozproszone
(3)
Systemy operacyjne
(3)
Sztuczna inteligencja
(3)
Analiza danych
(2)
Aplikacja internetowa
(2)
Arkusz kalkulacyjny
(2)
Big data
(2)
Data science
(2)
Finanse
(2)
Informatycy
(2)
Kubernetes (program komputerowy)
(2)
Powłoka systemowa (informatyka)
(2)
Programowanie zwinne
(2)
Przetwarzanie danych
(2)
R (język programowania)
(2)
Rynek finansowy
(2)
SQL (język zapytań)
(2)
SQL Server
(2)
Sieć komputerowa
(2)
Symulacja
(2)
Systemy informatyczne zarządzania
(2)
Systemy zarządzania bazami danych
(2)
TensorFlow (biblioteka programistyczna)
(2)
Układ elektroniczny
(2)
Wiersz poleceń (informatyka)
(2)
Zarządzanie
(2)
Zarządzanie projektami
(2)
Administracja siecią komputerową
(1)
Algorytmy
(1)
Apache Kafka (program komputerowy)
(1)
Apple Inc
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Automatyzacja
(1)
Bash
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bazy danych
(1)
Bezpieczeństwo informacji
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Branża informatyczna
(1)
ChatGPT
(1)
Chatbot
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
DevOps
(1)
Diagnostyka techniczna
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
Ekonomia
(1)
Elektronika
(1)
Elektrotechnika
(1)
Fusion 360 (program komputerowy)
(1)
GPT (modele językowe)
(1)
Generatywna sztuczna inteligencja
(1)
Google LLC
(1)
Grafika trójwymiarowa
(1)
Informacja gospodarcza
(1)
Infrastruktura informatyczna
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Inventor (program komputerowy)
(1)
Inwigilacja
(1)
Języki programowania
(1)
Keras (biblioteka programistyczna)
(1)
Komunikacja interpersonalna
(1)
Konstrukcja maszyn i urządzeń
(1)
Kreowanie wizerunku
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Mac (komputery)
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(58)
Poradnik
(12)
Opracowanie
(3)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(72)
Zarządzanie i marketing
(9)
Matematyka
(7)
Gospodarka, ekonomia, finanse
(4)
Inżynieria i technika
(3)
Prawo i wymiar sprawiedliwości
(3)
Fizyka i astronomia
(1)
Językoznawstwo
(1)
74 wyniki Filtruj
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Dla naukowców i specjalistów z dziedzin informatyki i pokrewnych.
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1 1.1. Podstawowe informacje na temat łańcucha bloków 3 2. Protokoły i algorytmy rozproszonego konsensusu 30 2.2. Odporny na awarie konsensus w systemie rozproszonym 31 2.3. Konsensus Nakamoto 46 2.4. Nowe algorytmy konsensusu dla blockchaina 50 3. Przegląd płaszczyzn ataków w sieci blockchain 62 3.2. Omówienie technologii blockchain i jej działania 64 3.3. Ataki na łańcuch bloków 65 3.4. System peer-to-peer łańcucha bloków 68 3.5. Ataki zorientowane na zastosowania 73 CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83 4.3. Architektura ProvChain 91 4.4. Implementacja ProvChain 96 5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114 5.2. Wprowadzenie do łańcucha bloków 118 5.3. Proponowane rozwiązanie 122 5.4. Zastosowania 124 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140 6.2. Rozważane zastosowanie 142 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149 6.4. Algorytm dynamicznego gromadzenia transakcji 150 6.5. Skład czasu 153 6.6. Ocena wydajności 156 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169 7.2. Framework BIS 171 7.3. Transakcje w BIS 173 7.4. Wykrywanie cyberataków i udostępnianie informacji 175 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180 CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187 8. Analiza bezpieczeństwa chmur blockchainowych 189 8.2. Mechanizmy konsensusu blockchaina 192 8.3. Chmura blockchainowa i jej podatności 202 8.4. Model systemu 212 8.5. Zwiększanie mocy obliczeniowej213  8.6. Analiza strategii ataku zaburzającego 214 8.7. Wyniki symulacji i dyskusja 221 9. Blockchainy zamknięte i otwarte 228 9.2. Rozsądny wybór węzłów 229 9.3. Mechanizmy wyboru komisji 232 9.4. Prywatność w blockchainach zamkniętych i otwartych 235 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245 10.4. Model zagrożenia 248 10.5. Przebieg ataku 250 10.6. Zapobieganie atakom na pule pamięci 253 10.7. Eksperyment i wyniki 264 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271 11.4. Model wydobycia oparty na reputacji 278 11.5. Wydobycie w modelu opartym na reputacji 280 11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287  CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293 12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295 12.2. Strategia bramki blockchainowej 297 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304 13. Platforma do oceny łańcuchów bloków 317 13.2. Hyperledger Fabric 322 13.3. Pomiary wydajności 335 13.4. Prosta symulacja Blockchaina 345 13.5. Wprowadzenie do symulacji blockchainów 349 14. Podsumowanie i dalsze prace 358 14.2. Blockchain i bezpieczeństwo chmury 359 14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360 14.4. Bezpieczeństwo i prywatność blockchainów 362 14.5. Eksperymentalna platforma testowa i ocena wydajności 364
Sygnatura czytelni BWEAiI: XII Ż 77
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149342 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The ultimate Kali Linux book : perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire. Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla początkujących użytkowników systemu Kali Linux i pentesterów.
Wprowadzenie do testów penetracyjnych Rozdział 1. Wstęp do etycznego hakowania Identyfikacja złośliwych aktorów i ich zamierzeń Terminologia związana z cyberbezpieczeństwem Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić Tworzenie planu bitwy testu penetracyjnego Podejścia stosowane w testach penetracyjnych Rodzaje testów penetracyjnych Etapy hakowania Rekonesans, czyli zbieranie informacji Skanowanie i enumeracja Uzyskanie dostępu Utrzymanie dostępu Zacieranie śladów Platforma Cyber Kill Chain Rekonesans Zbrojenia Dostarczanie Eksploatacja Instalacja Połączenia Command and Control (C2) Tworzenie laboratorium do testów penetracyjnych Ogólny opis laboratorium i wykorzystywanych w nim technologii Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych Część 1. Wdrażanie hipernadzorcy Część 2. Tworzenie odizolowanych sieci wirtualnych Konfiguracja systemu Kali Linux i praca w nim Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych Część 3. Początki pracy w systemie Kali Linux Część 4. Aktualizowanie źródeł i pakietów Wdrażanie podatnego na atak systemu Metasploitable 2 Część 1. Wdrażanie systemu Metasploitable 2 Część 2. Konfigurowanie ustawień sieciowych Implementacja systemu Metasploitable 3 za pomocą Vagranta Część 1. Konfigurowanie wersji dla systemu Windows Część 2. Konfiguracja wersji dla Linuksa Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki Część 1. Wdrażanie projektu OWASP Juice Shop Część 2. Konfigurowanie projektu OWASP Broken Web Applications Konfiguracja dla zaawansowanych technik hakerskich Budowanie laboratorium AD czerwonego zespołu Część 1. Instalowanie systemu Windows Server 2019 Część 2. Instalowanie systemu Windows 10 Enterprise Część 3. Konfigurowanie usług AD Część 4. Podnoszenie do poziomu kontrolera domeny Część 5. Tworzenie kont użytkowników i administratora domeny Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania Część 8. Przyłączanie klientów do domeny AD Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych Implementowanie serwera RADIUS CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci Rozdział 4. Rekonesans i footprinting Pasywne zbieranie informacji Oprogramowanie wywiadowcze open source Strategie OSINT w zbieraniu danych wywiadowczych Znaczenie pacynki Anonimizacja ruchu sieciowego Profilowanie infrastruktury IT docelowej organizacji Pozyskiwanie danych pracowników Rekonesans w mediach społecznościowych Zbieranie danych o infrastrukturze organizacji Aktywne zbieranie informacji Zasady aktywnego rekonesansu Przegląd strategii Google hacking Rekonesans DNS Enumerowanie DNS Sprawdzanie błędnej konfiguracji transferu stref DNS Automatyzacja zbierania danych OSINT Enumerowanie subdomen Korzystanie z programu DNSmap Używanie programu Sublist3r Profilowanie witryn WWW za pomocą programu EyeWitness Korzystanie z technik aktywnego skanowania Spoofing adresów MAC Wykrywanie systemów uruchomionych w sieci Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych Unikanie wykrycia Enumerowanie popularnych usług sieciowych Skanowanie za pomocą platformy Metasploit Enumerowanie usługi SMB Enumerowanie usługi SSH Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie Znajdowanie wycieków danych w chmurze Ocena podatności Nessus i jego zasady Wykrywanie podatności programem Nmap Korzystanie z programu Greenbone Vulnerability Manager Używanie skanerów aplikacji internetowych WhatWeb Nmap Metasploit Nikto WPScan Testy penetracyjne sieci Wprowadzenie do testów penetracyjnych sieci Korzystanie z technologii bind shell i reverse shell Zdalna powłoka z użyciem Netcata Tworzenie powłoki bind shell Konfiguracja mechanizmu reverse shell Techniki omijania zabezpieczeń antywirusowych Kodowanie ładunków programem MSFvenon Tworzenie ładunków programem Shellter Obsługa bezprzewodowych kart sieciowych Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU Zarządzanie trybami bezprzewodowymi i monitorowanie ich Ręczne konfigurowanie trybu monitorowania Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng Przeprowadzanie testów penetracyjnych sieci Wykrywanie działających systemów Profilowanie systemu docelowego Ataki z wykorzystaniem haseł Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows Tworzenie listy haseł na podstawie słów kluczowych Tworzenie list słów z użyciem programu Crunch Znajdowanie i wykorzystywanie podatnych usług
Wykorzystywanie podatnej usługi w systemie Linux Wykorzystanie usługi SMB w systemie Microsoft Windows Przekazywanie wartości skrótu Uzyskiwanie dostępu za pośrednictwem usługi SSH Wykorzystanie protokołu Windows Remote Management Wykorzystywanie luk w usłudze Elasticsearch Wykorzystywanie protokołu Simple Network Management Protocol Ataki z wykorzystaniem taktyki wodopoju Techniki czerwonego zespołu Zaawansowane testy penetracyjne sieci - posteksploatacja Posteksploatacja za pomocą programu Meterpreter Operacje w interfejsie użytkownika Przesyłanie plików Eskalacja uprawnień Kradzież tokenów i podszywanie się Utrwalanie dostępu Eskalacja pozioma i używanie hosta pośredniczącego Zacieranie śladów Kodowanie i eksfiltracja danych Kodowanie plików wykonywalnych za pomocą programu exe2hex Eksfiltracja danych za pomocą programu PacketWhisper Ataki MITM i przechwytywanie pakietów Przeprowadzanie ataków MITM za pomocą programu Ettercap Ataki na usługę Active Directory Enumerowanie Active Directory Korzystanie z programu PowerView Korzystanie z programu Bloodhound Wykorzystanie relacji zaufania w sieci Wykorzystywanie protokołów LLMNR i NetBIOS-NS Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory Zaawansowane ataki na Active Directory Zasady działania Kerberosa Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory Część 1. Konfiguracja potrzebna do ataku Część 2. Uruchamianie ataku Część 3. Przejmowanie kontroli nad domeną Atakowanie Active Directory Eskalacja pozioma za pomocą programu CrackMapExec Eskalacja pionowa z wykorzystaniem Kerberosa Eskalacja pozioma za pomocą programu Mimikatz Przejmowanie kontroli nad domeną i trwała obecność Taktyki Command and Control Część 1. Konfiguracja serwera Empire Część 2. Zarządzanie użytkownikami Posteksploatacja za pomocą platformy Empire Część 1. Konfigurowanie nasłuchiwania Część 2. Tworzenie stagera Część 3. Korzystanie z agentów Część 4. Tworzenie nowego agenta Część 5. Lepsza emulacja zagrożeń Część 6. Konfiguracja stałego dostępu Używanie Starkillera Część 1. Uruchamianie programu Starkiller Część 2. Zarządzanie użytkownikami Część 3. Korzystanie z modułów Część 4. Tworzenie listenerów Część 5. Tworzenie stagerów Część 6. Korzystanie z agentów Część 7. Dane dostępowe i raportowanie Zaawansowane bezprzewodowe testy penetracyjne Wprowadzenie do sieci bezprzewodowych SISO i MIMO Standardy bezpieczeństwa sieci bezprzewodowych Rekonesans sieci bezprzewodowej Ustalanie klientów powiązanych z określoną siecią Włamywanie się do sieci WPA i WPA2 Przeprowadzanie ataków AP-less Włamywanie się do bezprzewodowych sieci firmowych Część 1. Konfiguracja przygotowująca do ataku Część 2. Określanie celu Część 3. Rozpoczynanie ataku Część 4. Pobieranie danych dostępowych użytkownika Tworzenie bezprzewodowego honeypota Wykrywanie ataków na sieci WPA3 Przeprowadzanie ataków typu downgrade i słownikowych Zabezpieczanie sieci bezprzewodowych Zarządzanie identyfikatorami SSID Filtrowanie adresów MAC Poziomy mocy w antenach Silne hasła Zabezpieczanie firmowej sieci bezprzewodowej Inżynieria społeczna i ataki na aplikacje internetowe Rozdział 14. Ataki na klienta - inżynieria społeczna Podstawowe zasady inżynierii społecznej Elementy inżynierii społecznej Rodzaje ataków z wykorzystaniem inżynierii społecznej Techniki oparte na interakcjach z ludźmi Ataki z wykorzystaniem komputerów Ataki z wykorzystaniem urządzeń mobilnych Witryny społecznościowe Obrona przed inżynierią społeczną Planowanie ataków z wykorzystaniem inżynierii społecznej Narzędzia i techniki wykorzystywane w inżynierii społecznej Tworzenie witryny phishingowej Tworzenie urządzeń infekujących Bezpieczeństwo aplikacji internetowych Charakterystyka aplikacji WWW Podstawowe zasady protokołu HTTP Lista OWASP Top 10: 2021 Zapoznanie z programami FoxyProxy i Burp Suite Część 1. Konfigurowanie programu FoxyProxy Część 2. Konfiguracja pakietu Burp Suite Część 3. Zapoznanie z możliwościami programu Burp Suite Ataki przez wstrzykiwanie Przeprowadzanie ataku przez wstrzykiwanie SQL Ataki wykorzystujące błędy w mechanizmach kontroli dostępu Wykorzystanie błędów w mechanizmach kontroli dostępu Wykrywanie usterek kryptograficznych Wykorzystywanie usterek kryptograficznych Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa Błędna konfiguracja zabezpieczeń Wykorzystywanie błędnej konfiguracji Zaawansowane testy penetracyjne witryn internetowych Wykrywanie podatnych i przestarzałych komponentów Wykrywanie podatnych komponentów Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu Wykrywanie usterek uwierzytelniania Usterki w integralności oprogramowania i danych Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem Przeprowadzanie ataków typu server-side request forgery Automatyzacja ataków przez wstrzykiwanie SQL Część 1. Wykrywanie baz danych Część 2. Pobieranie poufnych informacji Ataki cross-site scripting Część 1. Wykrywanie ataków typu reflected XSS Część 2. Wykrywanie ataków stored XSS Przeprowadzanie ataków po stronie klienta Najlepsze praktyki dla rzeczywistych testów Wskazówki dla pentesterów Uzyskiwanie pisemnej zgody Postępowanie etyczne Kontrakt dotyczący testów penetracyjnych Lista kontrolna dla testów penetracyjnych Zbieranie informacji Skanowanie sieci Enumeracja Uzyskiwanie dostępu Zacieranie śladów Pisanie raportów Tworzenie przybornika hakera Konfigurowanie zdalnego dostępu
Sygnatura czytelni BWEAiI: XII S 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154678 N (1 egz.)
Książka
W koszyku
(Technology in Action )
Na okładce nazwa angielskiego wydawcy Apress® i nazwa serii oryginalnego wydania Technology in Action™.
Indeks.
1Włączanie i wyłączanie diody LED za pomocą przycisku Eksperyment Sprzęt Schemat układu: połączenie systemu DAQFactory i urządzenia LabJack Oprogramowanie Przebieg eksperymentu, testy i proces projektowania Wykorzystanie systemu Raspberry Pi i języka Python w celu sterowania świeceniem diody LED Przebieg eksperymentu Listingi kodów 2Sterowanie zasilaniem, monitorowanie mocy i tworzenie wyspecjalizowanych interfejsów graficznych Eksperyment Oprogramowanie Wymagane kontrolki ekranowe Przebieg eksperymentu, testowanie i projektowanie Monitorowanie prądu i zarządzanie zasilaniem za pomocą Raspberry Pi Eksperyment 3Wprowadzenie do skryptów Eksperyment Skrypty Przebieg eksperymentu Sekwencje DAQFactory - sterowanie zestawem diod LED podłączonych do Arduino Raspberry Pi 4Wprowadzanie danych Wymagane kontrolki ekranowe Wprowadzanie danych przy użyciu mikrokontrolera Arduino Raspberry Pi - wprowadzanie danych z ekranu 5Sygnały i wyjścia cyfrowe Sterowanie za pomocą środowiska DAQFactory zestawem diod LED podłączonym do płytki mikrokontrolera Raspberry Pi 6Przetwarzanie analogowo-cyfrowe i cyfrowo-analogowe danych wejściowych i wyjściowych Konwersja cyfrowo-analogowa Eksperyment - konwersja z systemu dziesiętnego na binarny z wykorzystaniem urządzenia LabJack i systemu DAQFactory Konwersja analogowo-cyfrowa Konwersja analogowo-cyfrowa z zastosowaniem mikrokontrolerów Konwersja wejściowych i wyjściowych sygnałów analogowych i cyfrowych przy użyciu urządzenia Raspberry Pi Konwersja z systemu dziesiętnego na binarny Konwersja analogowo-cyfrowa z wykorzystaniem Raspberry Pi Listingi kodów dla Raspberry Pi 7Zarządzanie poziomem mocy i intensywnością oświetlenia Sterowanie napięciem Sterowanie napięciem za pomocą metody PWM Sterowanie intensywnością oświetlenia za pomocą Raspberry Pi 8Zdarzenia i odmierzanie czasu Określanie i odmierzanie czasu za pomocą oprogramowania Podstawowe zmienne, używane do wyznaczania czasu Uruchamianie zaplanowanych zdarzeń Stoper Sprzętowe odmierzanie czasu, zarządzanie zdarzeniami i wyznaczanie częstotliwości Schemat układu Układ elektroniczny Określanie i odmierzanie czasu za pomocą sprzętu Zegary mikrokontrolera, obsługa czasu i zliczanie zdarzeń Zliczanie zdarzeń i obsługa czasu za pomocą Pythona i urządzenia Raspberry Pi. Planowanie zdarzeń Wykrywanie i zliczanie zdarzeń Programy Pythona, uruchamiane w urządzeniu Raspberry Pi 9 Graficzna prezentacja danych Eksperyment - liniowe wykresy graficzne Część 1. Wybór sprzętu i komponentów - prostokątny przebieg wyjściowy Wymagane elementy elektroniczne Schemat układu Wymagane kontrolki ekranowe Część 2 . Wybór sprzętu i komponentów - piłokształtne i trójkątne przebiegi wyjściowe Przebieg eksperymentu Część 3 . Wybór sprzętu i komponentów - przebieg trójkątny o zboczu narastającym i opadającym Tworzenie wykresów x-y Tworzenie wykresów czasowych Wyświetlanie wykresów x-y Wyświetlanie wykresów za pomocą mikrokontrolera Graficzna prezentacja danych za pomocą Pythona i Raspberry Pi 10 Sterowanie prądem Źródła prądu stałego Sterowanie większymi prądami stałymi Silniki bezszczotkowe prądu stałego (bez komutatorów i iskrzących szczotek) Silniki krokowe Sterowanie źródłami prądu przemiennego Schemat obwodu Sterowanie prądem za pomocą Raspberry Pi i Pythona Sterowanie większymi prądami stałymi Sterowanie mocą w przypadku obciążeń indukcyjnych Sterowanie prądami przemiennymi Kody języka Python dla Raspberry Pi 11 Mikrokontrolery i komunikacja szeregowa Eksperyment - przesyłanie danych z mikrokontrolera do komputera głównego Eksperyment - przesyłanie danych z komputera głównego do mikrokontrolera Raspberry Pi i Arduino
Sygnatura czytelni BWEAiI: IX R 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152500 (1 egz.)
Książka
W koszyku
Jakość oprogramowania : podręcznik dla profesjonalistów / Michał Sobczak. - Gliwice : Helion, copyright 2020. - 208 stron : ilustracje ; 24 cm.
Bibliografia na stronach [199]-202. Indeks.
Rozdział 1. Praca u podstaw 23 Klasyfikacja usterek, błędów i awarii 23 Terminologia niezawodności 24 Błędy 27 Zapobieganie defektom 28 Standaryzacja i organizacja kodu 28 Standaryzacja 28 Organizacja 28 Jakość danych 29 Wzorce projektowe, dowodzenie poprawności 30 Kryteria wzorców projektowych 31 Jakość poszczególnych wzorców projektowych 31 Uzasadnienie dla wzorców projektowych 31 Korzyści ze stosowania wzorców projektowych 32 Trudności 33 Wzorce oprogramowania nie są... 33 Wzorce oprogramowania są... 33 Rodzaje wzorców projektowych 33 Konwencja ponad konfigurację 59 Niezawodność 59 Weryfikacja, walidacja i testowanie 59 Odporność na błędy 60 Przeglądy jakości kodu 62 Przegląd konwencjonalny 62 Przegląd jako proces 63 Inspekcja oprogramowania krytycznego 63 Poziomy pokrycia kodu testami 64 Właściwy wybór architektury (DDD) i projektowanie 64 Prostota i minimalizm 65 Złożoność 65 Architektura 66 Projektowanie 66 Programowanie 69 Język programowania 71 Maksymy programistyczne 71 Metodyki (TDD, BDD, TIP) 72 TDD 72 BDD 73 TIP 74 Aplikacje mikrousługowe a monolityczne 74 Aplikacje monolityczne 74 Aplikacje mikrousługowe 75 Zasady testowania 75 Pojęcia 75 Styl testowania 76 Cel 76 Testowanie specyfikacji 76 Retrospekcja 76 Sytuacje 76 Filozofie testowania 77 Dane testowe 77 Kierunki testowania 77 Minimum 77 Aksjomaty testowania 78 Aksjomaty programistyczne 78 Pragmatyczny programista 79 Entropia oprogramowania 79 DRY 79 Inne aspekty 79 Błędotwórstwo 79 Dowodzenie poprawności programów 79 Przewidywanie zmian 80 Dyspozycyjność systemu 80 Uszkodzenia i powrót ze stanu błędu 81 Metodologia programowania 82 Kolejność celów 83 Wykonalność 83 Starzenie 84 Defekty w grach 84 Room bounds, problemy systemu optymalizacji 84 Problemy z teksturami 87 Brakujące elementy otoczenia 89 Błędna lokalizacja elementów otoczenia 90 Rozdział 2. CI/CD 93 Składnia, kompilacja i budowanie artefaktów 93 Składnia 93 Kompilacja 94 Budowanie 94 Automatyczne testy programistyczne 95 minitest 95 busted 98 Pozostałe przykłady testów 100 Integracyjne 100 UI 103 Specyfikacja, konfiguracja, środowisko 104 CI/CD w praktyce 105 Git branching 106 .gitlab-ci.yml 106 Rozdział 3. Produkcja 109 Współpraca pierwszej i drugiej linii wsparcia 109 Monitoring 109 APM 110 Baza danych 114 Błędy 117 Logi 122 Obsługa awarii 124 Hotfixing 124 Monkey-patching 124 Rozdział 4. Błędy i komunikaty 125 Zestawienie błędów popełnianych przez programistów 125 Typowe błędy 125 Błędy początkujących 126 Kategoryzacja błędów 127 Kompozycja programu 127 Pętle 128 Dane 128 Zmienne 128 Tablice 128 Operacje arytmetyczne 128 Podprogramy 128 Inne 129 Rozdział 5. Przypadki 131 W zasięgu wzroku 131 Monitoring 131 Planowanie 131 Spotkanie 131 Potrzeba 132 Życie 132 Konsumpcja 132 Rozrywka 132 Finanse 132 Nauka 133 Siły na zamiary 133 Odbiorca 133 Zamawiający 133 Beneficjent 133 Wykonawca 134 Operator 134 Użytkownik końcowy 134 Niedoskonałość 134 Człowiek 134 Organizacja 135 Czas 135 Ważność 135 Pilność 135 Mikrozarządzanie 135 Zadania cykliczne 136 Zmiana częstotliwości 136 Racjonalizacja operacji 137 Uruchamianie w Dockerfile 138 Nieporządek w harmonogramie zadań 138 Przykład 138 Rozwiązania 139 Skutki i działania 140 Martwy kod 140 Współdzielenie kodu 141 Rozwiązanie 141 Rails 141 Java 143 Porządkowanie struktury aplikacji 143 Timeout 144 Przykład 144 Rozwiązanie 145 Racjonalizacja serwera bazy danych 145 Przykład 146 Replikacja czasu rzeczywistego 146 Aplikacje 146 Monitoring 147 Nieprawidłowe rekordy 148 Typy danych jako klucze 148 Nadmiarowe przypisania 149 Agregacja danych 149 Dzielenie zapytań SQL 150 Testy inwazyjne 151 Cargo cult 152 Prokrastynacja 153 Obustronna weryfikacja 154 Zewnętrzne dane 154 Klucze obce a projekt bazy 155 Korekty danych 156 Spójność środowisk 157 NULL 157 Zmęczenie 159 Brak testów 160 Nemawashi 160 "Geniusz zła" 161 Paradoks hazardzisty 162 Czytelność kodu 162 Rozmiar 162 Dobre praktyki 165 Standardy, czyli XYZ-way 166 Kosztowne błędy 166 NASA Mars Climate Orbiter 167 Ariane 5 Flight 501 167 EDS Child Support System 167 Heathrow Terminal 5 Opening 168 The Mariner 1 Spacecraft 168 Patriot Missile Error 168 Pentium FDIV Bug 168 Ciekawe przypadki 169 Proxy 169 Planowanie 170 Macierz pokrycia zmianami 170 IDE a edytor tekstowy 171 Architektura systemowa 172 Systemy wsadowe o zdalnym dostępie 172 Systemy zbierania danych 173 System prosty (Simplex) 173 System prosty z wysuniętą transmisją 173 System prosty z oddzielnymi maszynami do obsługi transmisji i do zarządzania bazą danych 175 System nadrzędny - podległy 175 System o wspólnej pamięci zbiorów 176 Systemy zdwojone i dualne 177 Systemy wieloprocesorowe 177 Złożoność 178 Predyspozycje osobowe 179 Auto DB reconnect 180 ESB non-block 180 DB Deadlock 181 Liczba zgłoszeń 183 Konteneryzacja 183 Koncentracja i pośpiech 184 System transakcyjny a system wsadowy 184 Pair programming 184 Integracja 185 Estymaty 185 Kompatybilność API 185 Retro computing 187 Oprogramowanie samodostosowujące się 187 Rozdział 6. Podsumowanie 189 Nieuchronne 189 Organizacja 189 Post factum 189 Spokój 190 Co dalej? 190 Refleksja 190 Dodatek A. Metodyka prewencji i szybkiego reagowania 193 Prewencja 193 1. Zasada ograniczonego zaufania 193 2. Statyczne typowanie 193 3. Analiza składniowa 195 4. Dane w relacyjnej bazie 195 5. Aspekty projektowe 197 Reagowanie 197 1. Przechwytywanie wyjątków 197 2. Service Discovery 198 3. Używajmy własnych produktów 198
Sygnatura czytelni BWEAiI: XII J 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149347 N (1 egz.)
Książka
W koszyku
Nauka Kubernetesa w miesiąc / Elton Stoneman ; przekład: Lech Lachowski. - Gliwice : Helion, copyright 2022. - 630, [2] strony : ilustracje ; 24 cm.
TYDZIEŃ I. SZYBKA DROGA DO OPANOWANIA KUBERNETESA Zanim zaczniesz 1.1.Jak działa Kubernetes? 1.2.Czy ta książka jest dla Ciebie? 1.3.Tworzenie środowiska laboratoryjnego 1.4.Natychmiastowa efektywność Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1.Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2.Uruchamianie kapsuł za pomocą kontrolerów 2.3.Definiowanie wdrożeń w manifestach aplikacji 2.4.Praca z aplikacjami działającymi w kapsułach 2.5.Zarządzanie zasobami przez Kubernetes Łączenie kapsuł przez sieć za pomocą usług 3.1.Jak Kubernetes routuje ruch sieciowy? 3.2.Routowanie ruchu między kapsułami 3.3.Routowanie do kapsuł ruchu zewnętrznego 3.4.Routowanie ruchu poza Kubernetes 3.5.Jak działa rozwiązywanie usług w Kubernetesie? Konfigurowanie apłikacji za pomocą obiektów ConfigMap i Secret 4.1.Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2.Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3.Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4.Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5.Zarządzanie konfiguracją aplikacji w Kubernetesie 5.Przechowywanie danych przy wżyciu woluminów, punktów montowania i żądań 5.1.Jak Kubernetes buduje system plików kontenera? 5.2.Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3.Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4.Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5.Opcje wyboru pamięci masowej w Kubernetesie 6.Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1.Jak Kubernetes uruchamia skalowalne aplikacje? 6.2.Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3.Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4.Własność obiektów w Kubernetesie TYDZIEŃ II. KUBERNETES W PRAWDZTWYM ŚWIECIE 7.Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1.Jak kontenery komunikują się w kapsule? 7.2.Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3.Zapewnianie spójności za pomocą kontenerów adapterów 7.4.Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5.Środowisko kapsuły 8.Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1.Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2.Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3.Żądanie pamięci masowej za pomocą szablonów PVC 8.4.Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5.Wybór platformy dla aplikacji stanowych 9.Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1.Jak Kubernetes zarządza rolloutami? 9.2.Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3.Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4.Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5.Strategie wydawania nowych wersji 10.Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Heim 10.1.Jakie funkcjonalności Hełm dodaje do Kubernetesa? 10.2.Pakowanie własnych aplikacji za pomocą menedżera pakietów Heim 10.3.Modelowanie zależności w wykresach 10.4.Wykonywanie uaktualnień i rollbacków wydań Heima 10.5.Zastosowania menedżera pakietów Heim 11.Tworzenie aplikacji — programistyczne przepływy pracy oraz potok CI/CD 11.1.Programistyczny przepływ pracy oparty na Dockerze 11.2.Programistyczny przepływ pracy Kubernetesa jako usługi 11.3.Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4.Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5.Ocena programistycznych przepływów pracy w Kubernetesie TYDZIEŃ III. PRZYGOTOWANIE DO DZIAŁANIA W ŚRODOWISKU PRODUKCYJNYM 12.Konfigurowanie samonaprawiających się aplikacji 12.1.Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2.Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3.Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Heim 12.4.Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5.Ograniczenia samonaprawiających się aplikacji 13.Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1.Jak Kubernetes przechowuje wpisy dzienników? 13.2.Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3.Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13-5. Opcje rejestrowania w Kubernetesie 14.Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1.Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2.Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.3.Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4.Monitorowanie kontenerów i obiektów Kubernetesa 14.5.Inwestycje w monitorowanie 15- Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1.W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2.Routing ruchu HTTP za pomocą reguł obiektu Ingress !5-3- Porównanie kontrolerów ruchu przychodzącego 15.4.Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5.Obiekt Ingress i kontrolery ruchu przychodzącego 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1.Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2.Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3.Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4.Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5.Kwestie bezpieczeństwa w Kubernetesie IV. CZYSTY KUBERNETES W PRAKTYCE Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1.Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2.Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3.Wiązanie ról z grupami użytkowników i kont usług 17.4.Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5.Planowanie strategii RBAC Wdrażanie Kubernetesa: klastry wielowęzlowe i wieloarchitekturowe 18.1.Co się znajduje w klastrze Kubernetesa? 5 18.2.Inicjowanie płaszczyzny sterowania 18.3.Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4.Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5.Kubernetes na dużą skalę 19.Kontrolowanie rozmieszczania obciążeń roboczych i automatyczne skalowanie 19.1.Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2.Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3.Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4.Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5.Mechanizmy zarządzania obciążeniami roboczymi 20.Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1.Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2.Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3.Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4.Budowanie operatorów dla własnych aplikacji 20.5.Kiedy rozszerzać Kubernetes? 21.Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1.Jak działają platformy bezserwerowe w Kubernetesie? 21.2.Wywoływanie funkcji za pomocą żądań HTTP 21.3.Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4.Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5.Kiedy stosować funkcje bezserwerowe? 22.Nauka nigdy się nie kończy 22.1.Dalsza lektura dla poszczególnych rozdziałów 22.2.Wybór platformy Kubernetesa 22.3.Jak jest zbudowany Kubernetes? 22.4.Dołączanie do społeczności
Sygnatura czytelni BWEAiI: XII S 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152025 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Część I. Wprowadzenie do Dockera i kontenerów Rozdział 1. Podstawy Dockera i kontenerów Wymagania techniczne Zrozumienie potrzeby stosowania kontenerów Poznajemy Dockera Instalacja Dockera Używanie Dockera w powłoce Rozdział 2. Praca z danymi Dockera Wymagania techniczne Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych? Woluminy Dockera Dołączane punkty montowania w Dockerze Tymczasowy system plików w Dockerze Rozdział 3. Sieć w Dockerze Wymagania techniczne Obsługa sieci w Dockerze Samodzielne tworzenie sieci typu most Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług Rozdział 4. Wdrażanie Kubernetes za pomocą KinD Wymagania techniczne Wprowadzenie do obiektów i komponentów Kubernetes Używanie klastrów programistycznych Instalacja KinD Tworzenie klastra KinD Analiza utworzonego klastra KinD Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress Rozdział 5. Krótkie wprowadzenie do Kubernetes Wymagania techniczne Ogólne omówienie komponentów Kubernetes Poznajemy warstwę sterowania Poznajemy sposób działania komponentów węzła roboczego Współpraca z serwerem API Poznajemy obiekty Kubernetes Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS Wymagania techniczne Zapewnienie żądaniom dostępu do zadań Wprowadzenie do mechanizmu równoważenia obciążenia Mechanizmy równoważenia obciążenia działające na warstwie siódmej Mechanizmy równoważenia obciążenia działające na warstwie czwartej Udostępnianie nazw usług na zewnątrz Część III. Kubernetes w korporacjach Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania Wymagania techniczne Jak Kubernetes rozpoznaje użytkownika? Poznajemy protokół OpenID Connect Konfiguracja klastra KinD dla OpenID Connect Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison Rozdział 8. Polityki modelu RBAC i audyt Wymagania techniczne Wprowadzenie do modelu RBAC Czym jest rola? Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów Implementacja wielodostępności za pomocą przestrzeni nazw Audyt w Kubernetes Używanie audit2rbac do debugowania polityk Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes Wymagania techniczne Jak panel rozpoznaje użytkownika? Niebezpieczeństwa związane z panelem Kubernetes Wdrożenie panelu z użyciem odwrotnego proxy Integracja panelu z OpenUnison Rozdział 10. Definiowanie polityki bezpieczeństwa poda Wymagania techniczne Czym jest PSP? Czy coś się zmienia? Włączenie PSP Alternatywy dla PSP Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent Wymagania techniczne Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem Co to jest program typu OPA i na czym polega jego działanie? Używanie Rego do definiowania polityki Wymuszanie ograniczeń dotyczących pamięci Wymuszanie PSP za pomocą OPA Rozdział 12. Audyt za pomocą Falco i EFK Wymagania techniczne Poznajemy audyt Wprowadzenie do Falco Poznajemy pliki konfiguracyjne Falco Wdrożenie Falco Moduł jądra Falco Rozdział 13. Tworzenie kopii zapasowej Wymagania techniczne Kopie zapasowe w Kubernetes Tworzenie kopii zapasowej Etcd Poznajemy narzędzie Velero Heptio i jego konfigurację Używanie Velero do tworzenia kopii zapasowej Zarządzanie Velero za pomocą narzędzia działającego w powłoce Przywracanie z kopii zapasowej Rozdział 14. Przygotowywanie platformy Wymagania techniczne Opracowanie potoku Przygotowanie klastra Wdrażanie GitLab Wdrażanie Tekton Wdrażanie ArgoCD Automatyzacja tworzenia projektu z użyciem OpenUnison
Sygnatura czytelni BWEAiI: XII J 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151784 N (1 egz.)
Książka
W koszyku
Praktyczne uczenie maszynowe / Marcin Szeliga ; [recenzent Tadeusz Wieczorek (Politechnika Śląska)]. - Wydanie 1. - Warszawa : PWN, 2019. - XIV, 466, [1] strona : ilustracje, wykresy ; 24 cm.
Bibliografia, netografia na stronach 463-466.
Dla studentów kierunków informatycznych, analityków, programistów, administratorów baz danych i statystyków.
1.Narzędzia 1.1.Język Python 1.2.Język R 1.2.1.Microsoft R Open (MRO) 1.2.2.Microsoft R Client (MRC) 1.2.3.Microsoft Machine Learning Server (MLS) 1.3.SQL Server 2019 1.3.1.Instalacja 1.3.2.Microsoft SQL Server Machine Learning Services 1.3.3.Bezpieczeństwo 1.3.4.Wydajność 1.4.PyCharm Community Edition 1.5.RStudio Desktop 1.6.Instalacja dodatkowych pakietów 1.7.Power BI Desktop 2.Praca z SQL Server Machine Learning Services 2.1.Wykrywanie oszustw 2.2.Klasyfikacja przejazdów 2.3.Dodatkowe funkcjonalności serwera SQL Server i usługi SQL Machine Learning Services 2.3.1.Zapytania predykcyjne czasu rzeczywistego 2.3.2.Natywne zapytania predykcyjne 2.3.3.Tworzenie modeli dla partycji danych 3.Wstęp do uczenia maszynowego 3.1.Rodzaje uczenia maszynowego 3.2.Proces uczenia 3.3.Modele regresji 3.4.Modele partycjonujące 3.5.Metodyka CRISP-DM 3.6.Metodyka TDSP 4.Zrozumienie danych 4.1.Poznanie danych wymaga zrozumienia postawionego problemu 4.2.Statystyki opisowe 4.2.1.Zmienne numeryczne 4.2.2.Zmienne kategoryczne 4.3.Brakujące dane 4.4.Entropia 4.5.Ocena zmiennych za pomocą programu Power BI 4.6.Ocena zmiennych przy użyciu języka SQL 4.6.1. Automatyczny opis zmiennych 4.7.Wizualizacja zmiennych 4.8.Reprezentatywność danych 4.9.Korelacje między zmiennymi 4.9.1.Klątwa wymiarowości 4.9.2.Ocena przydatności zmiennych 4.9.3.Dwie zmienne numeryczne 4.9.4.Dwie zmienne kategoryczne 4.9.5.Dwie zmienne porządkowe 4.9.6.Zmienna kategoryczna i numeryczna 4.9.7.Korelacja oznacza współwystępowanie, a nie związek przyczynowo-skutkowy 4.10.Ocena korelacji za pomocą programu Power BI 4.11.Ocena korelacji przy użyciu języka SQL 5.Przygotowanie danych 5.1.Uporządkowanie danych 5.2.Wzbogacanie danych 5.2.1. Data i czas 5.3.Wyczyszczenie danych 5.3.1.Usuwanie brakujących wartości 5.3.2.Usuwanie duplikatów 5.3.3.Usuwanie błędnych danych 5.3.4.Usuwanie wartości odstających 5.4.Przekształcenie danych 5.4.1.Kodowanie 5.4.2.Generalizacja 5.4.3.Zaokrąglanie 5.4.4.Dyskretyzacja 5.4.5.Skalowanie 5.4.6.Wygładzanie 5.5.Redukcja danych 5.5.1.Selekcja zmiennych 5.5.2.Analiza składowych głównych 5.5.3.Wybór zmiennych przydatnych dla modelu 5.6.Podział danych 5.6.1.Podział warstwowy 5.6.2.Równoważenie danych 5.6.3.k-krotna walidacja krzyżowa 5.7.Danych walidacyjnych używa się do optymalizacji, a nie do oceny modeli 5.8.Kto miał szansę przeżyć katastrofę Titanica? 6.Analiza skupień 6.1.Grupowanie w celu zmniejszenia liczby przykładów 6.2.Algorytmy iteracyjno-optymalizacyjne 6.3.Segmentacja 7.Regresja 7.1.Zrozumienie problemu 7.2.Zrozumienie danych 7.3.Opisanie danych 7.4.Ocena przydatności danych 7.5.Wzbogacenie danych 7.6.Ocena zmiennych 7.7.Przekształcenie i wybór danych 7.8.Modelowanie 7.8.1.Uczenie na błędach 7.8.2.Regresja liniowa 7.8.3.Ogólny model liniowy CLM 7.8.4.Sztuczne sieci neuronowe 7.8.5.Drzewa regresyjne 7.8.6.Kombinacje modeli 7.9.Porównanie modeli 7.10.Wdrożenie modeli po stronie serwera SQL 8.Klasyfikacja 8.1.Klasyfikacja binarna 8.1.1.Przygotowanie danych 8.1.2.Regresja logistyczna 8.1.3.Sztuczne sieci neuronowe 8.1.4.Klasyfikacja przez indukcję drzew decyzyjnych 8.1.5.Kombinacje modeli 8.1.6.Porównanie modeli 8.1.7.Wdrożenie modeli po stronie serwera SQL 8.2.Klasyfikacja wieloklasowa 8.2.1.Przygotowanie danych 8.2.2.Regresja logistyczna 8.2.3.Sztuczne sieci neuronowe 8.2.4.Klasyfikacja przez indukcję drzew decyzyjnych 8.2.5.Porównanie modeli 8.2.6.Wdrożenie modeli po stronie serwera SQL 9.Ocena modeli 9.1.Nie ma darmowego lunchu 9.2.Błędy modeli predykcyjnych 9.2.1. Błąd systematyczny i błąd aproksymacji 9.3.Kryteria oceny modeli regresji 9.3.1.Średni błąd bezwzględny 9.3.2.Pierwiastek błędu średniokwadratowego 9.3.3.Znormalizowany błąd bezwzględny 9.3.4.Znormalizowany błąd kwadratowy 9.3.5.Współczynnik determinacji R2 9.3.6.Ocena modelu prognozującego pozostały czas bezawaryjnej pracy urządzeń 9.4.Kryteria oceny modeli klasyfikacji binarnej 9.4.1.Macierz błędów 9.4.2.Trafność 9.4.3.Precyzja 9.4.4.Czułość 9.4.5.F-miara 9.4.6.Współczynnik Kappa Cohena 9.4.7.Krzywa ROC i obszar pod krzywą 9.4.8.Ocena modelu klasyfikującego urządzenia jako wymagające lub niewymagające przeglądu 9.5.Kryteria oceny modeli klasyfikacji wieloklasowej 9.5.1.Macierz błędów 9.5.2.Metryki klasy większościowej 9.5.3.Metryki poszczególnych klas 9.5.4. Średnie makro 9.5.5. Średnie mikro 9.6.Ocena modelu klasyfikującego urządzenia do przeglądu 9.7.Interpretacja predykcji 10.Optymalizacja i wdrożenie modeli 10.1.Zrozumienie problemu 10.2.Zrozumienie i przygotowanie danych 10.2.1.Import danych 10.2.2.Ocena danych 10.3.Modelowanie 10.4.Optymalizacja 10.5.Wdrożenie 10.5.1. Analiza typu Co by było, gdyby?
Sygnatura czytelni BWEAiI: XII Ą 97
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148527, 148529 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148526 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 313-359.
1.Technologia rozproszonego rejestru (blockchain) - kontekst instytucjonalny 1.1.Problem globalnej regulacji internetu 1.2.Artefakty technologiczne jako narzędzie regulacji 1.3.Artefakty technologiczne a interesy polityczne 1.4.W kierunku cyfrowych modeli biznesowych 1.5.Nowe technologie a koszty transakcyjne 1.6.Czynniki i bariery adaptacji prawa do świata cyfrowego 1.7.Regulacja jako software 1.8.FinTech - bigtech a technologia blockchain 1.9.FinTechy a bankowość cienia. Konkurencja w kontekście regulacji 2.Technologia rozproszonego rejestru (blockchain) - stan obecny i perspektywy rozwojowe 2.1.Koncepcja blockchain 2.2.Blockchain - problemy definicyjne 2.3.Mechanizm działania blockchain 2.4.Blockchain a Big Data i cloud computing 2.5.Historia internetu a blockchain 2.6.Blockchain - problemy regulacji 2.7.Blockchain - Hyperledger i Ethereum 2.8.Ethereum a Ethereum Classic. Czy realne jest zagrożenie manipulacją i oszustwem? 2.9.Czy istnieje realne zagrożenie atakiem na giełdy kryptowalut? 2.10.Inteligentne kontrakty 2.11.Zdecentralizowane autonomiczne organizacje (DAO) 2.12.Sztuczna inteligencja 2.13.Internet rzeczy 3.Technologia rozproszonego rejestru (blockchain) - otoczenie regulacyjne 3.1.Blockchain a ochrona prywatności 3.2.Niespójność blockchain z regulacją – zagrożenie dla konsumenta 3.3.Cyberbezpieczeństwo a ochrona prywatności i konsumenta 3.4.Nowe zagrożenia i szanse dotyczące cyberbezpieczeństwa 3.5.Cyberbezpieczeństwo - kluczowe kierunki badań 3.6.Blockchain i „zarządzanie algorytmiczne" a prawo konkurencji 3.7.Cyfryzacja detalicznych usług finansowych - kluczowe problemy prawne 4.Kierunki zastosowań DLT blockchain na rynkach finansowych 4.1.Korzyści zastosowań blockchain na rynkach finansowych 4.2.Blockchain - przykłady zastosowań w sektorze finansowym 4.3.Blockchain a kryptowaluty 4.4.Banki centralne a problem kryptowalut 4.5.Blockchain a systemy płatności 4.6.Blockchain - VISA B2B Connect 4.7.Implementacja „trwałego nośnika" w Biurze Informacji Kredytowej (BIK), w AliorBank i PKO BP we współpracy z Krajową Izbą Rozliczeniową (KIR) 4.8.Blockchain a infrastruktura rynku finansowego 4.9.Blockchain a sektor ubezpieczeń 4.10.Blockchain a rynek kapitałowy 4.11.Crowdfunding jako przesłanka rozwoju ICO 4.12.Initial Coin Offerings (ICO) 4.13.ICO - kierunki regulacji 4.14.Neufund Initial Capital Building Mechanism 4.15.Blockchain w KDPW - e-Voting 5. Kierunki zastosowań DLT blockchain poza sektorem finansowym 5.1.Przykłady zastosowania poza sektorem finansowym 5.2.Przykłady zastosowania w systemie opieki zdrowotnej 5.3.Blockchain a logistyka i łańcuch dostaw 5.4.Blockchain a sektor publiczny 5.5.Blockchain a sektor telekomunikacji 5.6.Blockchain - zarządzanie prawami autorskimi 5.7.Przykład systemów zarządzania prawami cyfrowymi 5.8.Blockchain a zarządzanie w przedsiębiorstwie 5.9.Tokenizacja przedsiębiorstwa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146707 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Hands-On Administration in Azure : implement, monitor, and manage important Azure services and components including Iaas and Paas.
Na okładce: Packt ; informatyka w najlepszym wydaniu.
Dla specjalistów IT, inżynierów i administratorów systemów, użytkowników praktykujących metodykę DevOps oraz wszystkich chcących poznać chmurę Azure. Pożądana podstawowa wiedza o chmurze obliczeniowej oraz administrowaniu sieciami i serwerami.
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia 17 Pojęcia stosowane w chmurze obliczeniowej 17 Rodzaje chmur obliczeniowych 18 Historia Azure w skrócie (od ASM do ARM) 21 Modele usług chmurowych 23 Zalety i wady modeli usług chmurowych 25 Inne zalety chmury 27 Model subskrypcji w chmurze Azure 29 Rodzaje subskrypcji w chmurze Azure 31 Wybór między modelami IaaS i PaaS 33 Opłaty za zasoby w chmurze Azure 35 Rewolucja ARM 36 Rozdział 2. Sieci - podstawa modelu IaaS 41 Wymagania techniczne 41 Podstawy sieci Azure 42 Utworzenie sieci w chmurze Azure 42 Opcje sieci wirtualnej Azure 45 Urządzenia w sieci 50 Tworzenie maszyny wirtualnej 50 Typy adresów IP 54 Prywatne adresy IP 55 Sieciowe grupy zabezpieczeń 57 Publiczny adres IP 60 Inne usługi Azure 61 Szablony ARM 62 Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej 71 Wymagania techniczne 72 Wdrażanie maszyn wirtualnych 72 Tworzenie maszyny wirtualnej 72 Podstawowe parametry maszyny wirtualnej 73 Rozmiar maszyny wirtualnej 74 Zaawansowane ustawienia maszyny wirtualnej 76 Zarządzanie maszynami wirtualnymi 79 Ustawienia maszyny wirtualnej 80 Obsługa i monitorowanie maszyny wirtualnej 81 Moduł równoważenia obciążenia 87 Tworzenie modułu równoważenia obciążenia 87 Konfigurowanie modułu równoważenia obciążenia 89 Szablon ARM modułu równoważenia obciążenia 93 Zestaw skalowania maszyn wirtualnych 96 Tworzenie zestawu skalowania maszyn wirtualnych 97 Zarządzanie zestawem skalowania maszyn wirtualnych 100 Szablon zestawu skalowania maszyn wirtualnych 102 Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera 111 Wymagania techniczne 111 Plan usługi aplikacji i aplikacje internetowe 112 Tworzenie aplikacji usługi 112 Tworzenie aplikacji internetowej 114 Zarządzanie aplikacją internetową 116 Konfigurowanie aplikacji internetowej 116 Ogólne ustawienia aplikacji internetowej 118 Domeny niestandardowe, certyfikaty i skalowanie aplikacji 122 Narzędzia programistyczne 126 Monitorowanie aplikacji internetowej 128 Usługa Application Insights 128 Plan usługi aplikacji 132 Wysoka dostępność aplikacji internetowej 133 Tworzenie menedżera ruchu 134 Konfiguracja i ustawienia menedżera ruchu 135 Uruchamianie aplikacji internetowych w dedykowanym środowisku 138 Rozdział 5. Platforma danych Azure 141 Wymagania techniczne 141 Rodzaje baz danych w chmurze Azure 141 Serwer SQL Server w modelu IaaS 142 Tworzenie maszyny wirtualnej z serwerem SQL Server 142 Zarządzanie serwerem SQL Server w maszynie wirtualnej 146 Wysoka dostępność serwera SQL Server w maszynie wirtualnej 148 Serwer SQL Server w modelu PaaS 148 Tworzenie bazy danych Azure SQL Database 148 Zarządzanie bazą Azure SQL Database 151 Tworzenie wysokodostępnej bazy Azure SQL Database 154 Bezpieczeństwo bazy Azure SQL Database 157 Monitorowanie i diagnostyka bazy Azure SQL Database 162 Tworzenie kopii zapasowej bazy Azure SQL Database 164 Inne usługi przetwarzania danych w chmurze Azure 165 Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery 169 Wymagania techniczne 169 Usługa magazynu Azure 170 Tworzenie konta magazynu 170 Ustawienia konta magazynu 173 Migracja bazy danych do chmury 175 Umieszczanie zapasowej kopii bazy danych w magazynie 176 Migracja bazy danych do Azure SQL 178 Sprawdzanie bazy danych 180 Usługi Recovery Services 184 Tworzenie magazynu usług Recovery Services 185 Tworzenie kopii zapasowych zasobów Azure 185 Tworzenie kopii zapasowych lokalnych zasobów 186 Usługa Site Recovery 192 Przystosowanie usługi Site Recovery do lokalnych zasobów 192 Usługa Site Recovery jako narzędzie migracyjne 198 Tryb failover i migracja maszyny wirtualnej 200 Inne opcje 201 Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure 205 Wymagania techniczne 205 Chmura hybrydowa 206 Łączenie sieci lokalnej i wirtualnej w chmurze Azure 206 Tworzenie połączenia typu lokacja - lokacja 207 Konfigurowanie połączenia typu lokacja - lokacja w chmurze Azure 211 Konfigurowanie połączenia typu lokacja - lokacja w lokalnej bramie 212 Konfigurowanie usług w chmurze hybrydowej 213 Łączenie sieci wirtualnych wewnątrz chmury Azure 214 Lokalna brama danych 214 Instalacja bramy na lokalnym serwerze 216 Tworzenie w chmurze połączenia z lokalną bramą danych 218 Azure Stack 218 Rozdział 8. Azure Active Directory - tożsamość w chmurze 223 Wymagania techniczne 223 Usługa Azure Active Directory 224 Tworzenie nowego katalogu 224 Dostosowanie domeny 226 Synchronizacja usługi AAD z lokalnym kontrolerem domeny 228 Instalacja programu Azure AD Connect 229 Zarządzanie usługą AAD 234 Tworzenie nowego konta użytkownika 234 Zarządzanie opcjami i uprawnieniami użytkowników 236 Rejestrowanie aplikacji w usłudze AAD 237 Mechanizm RBAC 240 Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure 245 Wymagania techniczne 246 Fakty i mity o bezpieczeństwie w chmurze 246 Ochrona tożsamości 247 Włączenie uwierzytelnienia wieloskładnikowego 247 Inne zabezpieczenia tożsamości 248 Zabezpieczenia sieci 248 Zapora sieciowa 249 Inne zabezpieczenia sieciowe 255 Szyfrowanie danych 256 Magazyn kluczy 256 Szyfrowanie magazynu danych 260 Szyfrowanie baz danych 261 Szyfrowanie dysków maszyn wirtualnych 263 Centrum zabezpieczeń Azure 264 Ogólne informacje o centrum zabezpieczeń Azure 264 Zalecenia 265 Alerty zabezpieczeń 267 Dostęp just in time 268 Rozdział 10. Dobre praktyki 273 Wymagania techniczne 273 Dobre praktyki 274 Konwencja nazewnictwa 274 Publiczne punkty końcowe 275 Inne kwestie 277 Model IaC 279 Instalacja narzędzi 280 Tworzenie zasobów w modelu IaC 282 Konfiguracja jako kod 292 Korzystanie z Azure Automation i DSC 292
Sygnatura czytelni BWEAiI: XII Z 144
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149929 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Rozdział 1. Pierwsze kroki Ważne zasoby OSINT OSINT.link Termbin Hunchly Listy słów i generatory Serwery proxy Wprowadzenie do kryptowalut Jak funkcjonują kryptowaluty? Eksploratory łańcuchów bloków Podążając za pieniędzmi Rozdział 2. Śledztwa i hakerzy Droga śledczego Bądź wielki lub wracaj do domu Włamanie, którego nie było Dylematy moralne Różne ścieżki śledztwa Śledzenie cyberprzestępców The Dark Overlord Lista ofiar Krótkie wprowadzenie Struktura grupy i jej członkowie Część I. Eksploracja sieci Rozdział 3. Ręczna eksploracja sieci Wykrywanie zasobów Przeszukiwanie bazy ARIN Zaawansowane wyszukiwanie DNSDumpster Hacker Target Shodan Censys Fierce Sublist3r Enumall Wyniki Zniekształcanie domen i porywanie adresów URL Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania) Pierwsze kroki Uzyskanie listy aktywnych hostów Pełne skanowanie portów Omijanie zapory sieciowej i systemu IDS Analiza przyczyn odpowiedzi Omijanie zapory sieciowej Porównywanie wyników Formatowanie raportów Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci SpiderFoot SpiderFoot HX (wersja premium) Intrigue Zakładka Entities Badanie domeny uberpeople.net Analiza wyników Eksportowanie wyników Recon-NG Wyszukiwanie modułów Korzystanie z modułów Wyszukiwanie portów za pomocą serwisu Shodan Część II. Eksploracja internetu Rozdział 6. Pozyskiwanie informacji o witrynach internetowych BuiltWith Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics Historia adresu IP i powiązane witryny WIG CMSMap Skanowanie pojedynczej witryny Skanowanie wielu witryn w trybie wsadowym Wykrywanie podatności na ataki WPScan Komunikat o braku systemu WordPress i omijanie zapory WAF Rozdział 7. Przeszukiwanie katalogów Dirhunt Wfuzz Photon Przeszukiwanie witryny Intrigue Rozdział 8. Zaawansowane opcje wyszukiwarek Najważniejsze opcje Znak odejmowania Cudzysłów Operator site: Operator intitle: Operator allintitle: Operator filetype: Operator inurl: Operator cache: Operator allinurl: Operator intext: Potęga dorków Nie zapominaj o Bing i Yahoo! Zautomatyzowane narzędzia wyszukujące Inurlbr Rozdział 9. WHOIS WHOIS Zastosowania danych WHOIS Dane historyczne Whoisology Zaawansowane wyszukiwanie domen Warte pieniędzy? Oczywiście! DomainTools Wyszukiwanie domen Wyszukiwanie wsadowe Odwrotne wyszukiwanie adresów IP Baza WHOIS na sterydach Historia danych WHOIS Siła widoków Zgłębianie historycznych danych WHOIS Odwrotna usługa WHOIS Krzyżowa weryfikacja wszystkich informacji Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa Przejrzystość certyfikatów Co to wszystko ma wspólnego z cyberdochodzeniem? Narzędzie CTFR Serwis crt.sh Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare Skrypt CloudFlair i serwis Censys Wayback Machine i archiwa wyszukiwarek Przeszukiwanie buforów wyszukiwarek internetowych CachedView.com Przeszukiwanie serwisu Wayback Machine Wyszukiwanie adresów URL Rozdział 11. Narzędzie Iris Podstawy narzędzia Iris Wskazówki nawigacyjne Konfiguracja narzędzia Ustawienia wyników historycznych Wskazówki Odciski certyfikatów SSL Historia WHOIS Historia zrzutów ekranu Historia hostingu Wszystko razem Najważniejsze odkrycie Część III. Poszukiwanie złota Rozdział 12. Metadane dokumentów Exiftool Metagoofil Moduły narzędzia Recon-NG do analizy metadanych Moduł metacrawler Moduł interesting_files Moduły geolokalizacyjne pushpin Intrigue FOCA Utworzenie projektu Wyodrębnianie metadanych Rozdział 13. Ciekawe miejsca do poszukiwań theHarvester Skanowanie Serwisy wklejkowe psbdm.ws Fora internetowe Badanie historii forum (i grupy TDO) Ustalenie tożsamości Cypera Repozytoria kodów SearchCode Gitrob Dzienniki zatwierdzeń Strony wiki Wikipedia Rozdział 14. Publiczne magazyny danych Wyciek danych z Exactis i narzędzie Shodan Atrybucja danych Parametry narzędzia Shodan CloudStorageFinder Zasobniki AWS S3 Przestrzenie Digital Ocean Bazy danych NoSQL MongoDB Terminalowe narzędzia bazy MongoDB Elasticsearch NoScrape MongoDB Elasticsearch Cassandra AWS S3 Część IV. Tropienie ludzi Rozdział 15. Badanie ludzi, obrazów i lokalizacji PIPL Wyszukiwanie ludzi Publiczne rejestry i weryfikacja przeszłości Ancestry.com Przeszukiwanie rejestrów karnych Wyszukiwanie obrazów Grafika Google TinEye EagleEye Narzędzie Cree.py i geolokalizacja Pierwsze kroki Śledzenie adresów IP Rozdział 16. Przeszukiwanie mediów społecznościowych OSINT.rest Inny obiekt badań Twitter Wtyczka SocialLinks do Maltego Skiptracer Wyszukiwanie Userrecon Reddit Investigator Przełom w badaniu grupy TDO Rozdział 17. Śledzenie profili i resetowanie haseł Od czego zacząć (badanie TDO)? Tworzenie tabeli śledztwa Przeszukiwanie forów internetowych Inżynieria społeczna Hakerska inżynieria społeczna: historia Argona Koniec grupy TDO i forum KickAss Wskazówki resetowania hasła Wypełnienie arkusza Weryfikacje Gmail Facebook PayPal Twitter Microsoft Instagram jQuery ICQ Rozdział 18. Hasła, zrzuty i Data Viper Hasła Uzupełnienie profilu f3ttywap w tabeli śledztwa Ważny zły zwrot Pozyskiwanie danych Jakość danych i kolekcje 1 - 5 Gdzie szukać wysokiej jakości danych? Data Viper Brakujące ogniwo: fora Identyfikacja cr00ka Skromne początki: Data Viper 1.0 Rozdział 19. Komunikacja z hakerami Wyjście z cienia Kto to był WhitePacket? Kontakty Bev Robb Stradinatras Obfuscation i grupa TDO Kim był Bill? YoungBugsThug Skąd wiedziałem, że to był Chris? Czy ma to związek z botnetem Mirai? Ustalenie przepływu informacji Wykorzystanie hakerskich niesnasek Powrót do TDO Rozstrzygnięcie ostatniej kwestii Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów GnosticPlayers Zhakowane witryny Wpisy GnosticPlayers GnosticPlayers2 Tajemniczy trzeci członek grupy Żarty się skończyły Nawiązanie kontaktu Gabriel/Bildstein vel Kuroi'sh Odchwaszczanie dezinformacji Zebranie wszystkiego w całość Data Viper Ufaj, ale sprawdzaj Narzędzie Iris Koniec historii Co się naprawdę stało? Outofreach Kto zhakował GateHuba? Wszystkie ścieżki poprowadziły znów do NSFW
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152707 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bash lub bash Solidność skryptów Konwencje stosowane w książce Używanie przykładowego kodu Zastrzeżenie CZĘŚĆ I Podstawy Rozdział 1. Wprowadzenie do wiersza poleceń Definicja wiersza poleceń Dlaczego bash? Przykłady wykonywane w wierszu poleceń Uruchamianie Linuksa i basha w systemie Windows Git Bash Cygwin Podsystem Windows dla systemu Linux Wiersz polecenia systemu Windows i PowerShell Podstawy wiersza poleceń Polecenia, argumenty, polecenia wbudowane i słowa kluczowe Standardowy strumień wejścia, wyjścia i błędów Przekierowania i potoki Uruchamianie poleceń w tle Od wiersza poleceń do skryptu Rozdział 2. Podstawy basha Wyniki Zmienne Parametry pozycyjne Dane wejściowe Instrukcje warunkowe Pętle Funkcje Argumenty funkcji Zwracanie wartości Dopasowywanie wzorców w bashu Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego Rozdział 3. Wprowadzenie do wyrażeń regularnych Wykorzystywane polecenia grep Popularne opcje polecenia Przykładowe polecenie grep i egrep Metaznaki wyrażeń regularnych Metaznak . Metaznak ? Metaznak * Metaznak + Grupowanie Nawiasy kwadratowe i klasy znakowe Odwołania wsteczne Kwantyfikatory Kotwice i granice słów Rozdział 4. Zasady działań defensywnych i ofensywnych Cyberbezpieczeństwo Poufność Integralność Dostępność Niezaprzeczalność Uwierzytelnianie Cykl życia ataku Rekonesans Wstępna eksploatacja Ustanowienie punktu zaczepienia Eskalacja uprawnień Rekonesans wewnętrzny Ruch boczny Utrzymanie obecności Zakończenie misji CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu Rozdział 5. Zbieranie danych Wykorzystywane polecenia cut Popularne opcje polecenia Przykładowe polecenie file Popularne opcje polecenia Przykładowe polecenie head Popularne opcje polecenia reg Popularne opcje polecenia Przykładowe polecenie wevtutil Popularne parametry polecenia Popularne opcje polecenia Przykładowe polecenie Zbieranie informacji systemowych Zdalne wykonywanie poleceń za pomocą SSH Zbieranie plików dziennika w Linuksie Zbieranie plików dzienników w systemie Windows Zbieranie informacji systemowych Zbieranie danych z rejestru systemu Windows Przeszukiwanie systemu plików Przeszukiwanie według nazwy pliku Szukanie ukrytych plików Wyszukiwanie według rozmiaru pliku Wyszukiwanie według czasu Szukanie określonej treści Wyszukiwanie według typu pliku Przeszukiwanie według wartości skrótu wiadomości Transfer danych Rozdział 6. Przetwarzanie danych Wykorzystywane polecenia awk Popularne opcje polecenia Przykładowe polecenie join Popularne opcje polecenia Przykładowe polecenie sed Popularne opcje polecenia Przykładowe polecenie tail Popularne opcje polecenia Przykładowe polecenie tr Popularne opcje polecenia Przykładowe polecenie Przetwarzanie plików rozdzielanych Iterowanie rozdzielanych danych Przetwarzanie według pozycji znaku Przetwarzanie plików XML Przetwarzanie formatu JSON Agregowanie danych Rozdział 7. Analiza danych Wykorzystywane polecenia sort Popularne opcje polecenia Przykładowe polecenie uniq Popularne opcje polecenia Omówienie dzienników dostępu na serwerze WWW Sortowanie i porządkowanie danych Liczba wystąpień w danych Sumowanie liczb występujących w danych Wyświetlanie danych na histogramie Znajdowanie unikalnych danych Szukanie anomalii w danych Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym Monitorowanie dzienników tekstowych Wykrywanie włamań na podstawie wpisów w dziennikach Monitorowanie dzienników systemu Windows Generowanie histogramu w czasie rzeczywistym Rozdział 9. Narzędzie: monitor sieci Wykorzystywane polecenia crontab Popularne opcje polecenia schtasks Popularne opcje polecenia Krok 1. Tworzenie skanera portów Krok 2. Porównanie z poprzednim wynikiem Krok 3. Automatyzacja i powiadomienia Planowanie zadania w Linuksie Planowanie zadania w systemie Windows Rozdział 10. Narzędzie: monitorowanie systemu plików Wykorzystywane polecenia sdiff Popularne opcje polecenia Przykładowe polecenie Krok 1. Wyznaczanie początkowego stanu systemu plików Krok 2. Wykrywanie zmian względem punktu odniesienia Krok 3. Automatyzacja i powiadomienia Rozdział 11. Analiza złośliwego oprogramowania Wykorzystywane polecenia curl Popularne opcje polecenia Przykładowe polecenie vi Przykładowe polecenie xxd Popularne opcje polecenia Przykładowe polecenie Inżynieria odwrotna Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII Analizowanie za pomocą polecenia xxd Edytor danych heksadecymalnych Wyodrębnianie ciągów tekstowych Użycie narzędzia VirusTotal Przeszukiwanie bazy danych według wartości skrótu Skanowanie pliku Skanowanie adresów URL, domen i adresów IP Rozdział 12. Formatowanie i raportowanie Wykorzystywane polecenia tput Popularne opcje polecenia Formatowanie i drukowanie danych w formacie HTML Tworzenie pulpitu CZĘŚĆ III Testy penetracyjne w bashu Rozdział 13. Rekonesans Wykorzystywane polecenia ftp Popularne opcje polecenia Przykładowe polecenie Indeksowanie witryn WWW Automatyczne pobieranie banera Rozdział 14. Obfuskacja skryptu Wykorzystywane polecenia base64 Popularne opcje polecenia Przykładowe polecenie eval Przykładowe polecenie Obfuskacja składni Obfuskacja logiki Szyfrowanie Podstawy kryptografii Szyfrowanie Rozszyfrowywanie Klucz kryptograficzny Szyfrowanie skryptu Tworzenie wrappera Tworzenie własnego algorytmu kryptograficznego Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń Implementacja Rozdział 16. Tworzenie punktu zaczepienia Wykorzystywane polecenia nc Popularne opcje polecenia Przykładowe polecenie Jednowierszowe tylne drzwi Odwrotne połączenie SSH Tylne drzwi w bashu Własne narzędzie do dostępu zdalnego Implementacja CZĘŚĆ IV Administracja bezpieczeństwem w bashu Rozdział 17. Użytkownicy, grupy i uprawnienia Wykorzystywane polecenia chmod Popularne opcje polecenia chown Popularne opcje polecenia getfacl Popularne opcje polecenia groupadd Popularne opcje polecenia setfacl Popularne opcje polecenia useradd Popularne opcje polecenia usermod Popularne opcje polecenia icacls Popularne opcje polecenia net Popularne opcje polecenia Użytkownicy i grupy Tworzenie użytkowników i grup w Linuksie Tworzenie użytkowników i grup w systemie Windows Uprawnienia do plików i listy kontroli dostępu Uprawnienia do plików w Linuksie Listy kontroli dostępu w Linuksie Uprawnienia do plików w systemie Windows Wprowadzanie masowych zmian Rozdział 18. Tworzenie wpisów w dziennikach Wykorzystywane polecenia eventcreate Popularne opcje polecenia logger Popularne opcje polecenia Tworzenie dzienników w systemie Windows Tworzenie wpisów w dziennikach Linuksa Rozdział 19. Narzędzie: monitor dostępności systemu Wykorzystywane polecenia ping Popularne opcje polecenia Przykładowe polecenie Implementacja Rozdział 20. Narzędzie: ewidencja oprogramowania Wykorzystywane polecenia apt Popularne opcje polecenia Przykładowe polecenie dpkg Popularne opcje polecenia Przykładowe polecenie wmic Popularne opcje polecenia Przykładowe polecenie yum Popularne opcje polecenia Przykładowe polecenie Implementacja Identyfikowanie innego oprogramowania Rozdział 21. Narzędzie: walidacja konfiguracji Implementacja Rozdział 22. Narzędzie: inspekcja konta Have I Been Pwned? Sprawdzanie, czy hasło nie wyciekło Sprawdzanie wycieku adresów e-mail Masowe przetwarzanie adresów e-mail
Sygnatura czytelni BWEAiI: XII Š 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152032 N (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: O'Reilly.
Bibliografia, netografia na stronach 386-389. Indeks.
Dla chcących budować, rozwijać i skalować systemy NLP w środowisku biznesowym.
NLP Podstawowe elementy języka Dlaczego NLP jest trudnym wyzwaniem? Uczenie maszynowe, uczenie głębokie i NLP - przegląd NLP oparte na heurystyce Uczenie maszynowe w NLP Uczenie głębokie w NLP Dlaczego uczenie głębokie nie jest jeszcze "srebrną kulą" NLP? Przewodnik po NLP - agenty konwersacyjne 2. Potok NLP Pozyskiwanie danych Ekstrakcja i oczyszczanie tekstu Parsowanie i oczyszczanie HTML-a Normalizacja Unikodu Poprawianie pisowni Poprawianie błędów specyficzne dla systemu Przetwarzanie wstępne Czynności wstępne Częste czynności Przetwarzanie zaawansowane Inżynieria cech Klasyczny potok NLP/ML Potok DL Modelowanie Zacznij od prostej heurystyki Budowanie modelu Budowanie ostatecznego modelu Ewaluacja Ewaluacja wewnętrzna Ewaluacja zewnętrzna Fazy następujące po modelowaniu Wdrażanie Monitorowanie Aktualizowanie modelu Praca z innymi językami Reprezentacja tekstu Modele przestrzeni wektorowej Proste metody wektoryzacji Kodowanie one-hot Worek słów Worek n-gramów TF-IDF Reprezentacje rozproszone Osadzenia słów Ponad słowa Reprezentacje rozproszone na poziomach wyższych niż słowa i znaki Uniwersalne reprezentacje tekstu Wizualizacja osadzeń Ręcznie utworzone reprezentacje cech Niezbędnik Klasyfikacja tekstu Potok budowania systemów klasyfikacji tekstu Prosty klasyfikator bez potoku klasyfikacji tekstu Używanie istniejących interfejsów API do klasyfikacji tekstu Jeden potok, wiele klasyfikatorów Naiwny klasyfikator bayesowski Regresja logistyczna Maszyna wektorów nośnych Osadzenia neuronowe w klasyfikacji tekstu Osadzenia słów Osadzenia podsłów i fastText Osadzenia dokumentów Uczenie głębokie w klasyfikacji tekstu Sieci CNN do klasyfikacji tekstu Sieci LSTM do klasyfikacji tekstu Klasyfikacja tekstu z wykorzystaniem dużych, wstępnie wytrenowanych modeli językowych Interpretacja modeli klasyfikacji tekstu Wyjaśnianie prognoz klasyfikatora za pomocą Lime'a Uczenie się bez danych lub na mniejszej ilości danych i adaptowanie modeli do nowych dziedzin Brak danych treningowych Mało danych treningowych - nauka aktywna i adaptacja dziedzinowa Studium przypadku - obsługa zgłoszeń problemów Ekstrakcja informacji Zastosowania IE Zadania IE Ogólny potok IE Ekstrakcja fraz kluczowych Implementowanie KPE Rozpoznawanie nazwanych encji Budowanie systemu NER NER z wykorzystaniem istniejącej biblioteki NER z wykorzystaniem nauki aktywnej Ujednoznacznianie i łączenie nazwanych encji NEL z wykorzystaniem Azure API Ekstrakcja relacji Podejścia do RE RE z wykorzystaniem Watson API Inne zaawansowane zadania IE Ekstrakcja informacji temporalnych Ekstrakcja zdarzeń Uzupełnianie szablonów Czatboty Prosty bot FAQ
Taksonomia czatbotów Dialog ukierunkowany na cel Potok budowania systemów dialogowych Szczegóły systemu dialogowego Czatbot PizzaStop Szczegółowa analiza komponentów systemu dialogowego Klasyfikacja aktu dialogowego Identyfikacja slotów Generowanie odpowiedzi Systemy dialogowe z przykładami kodu Inne potoki dialogowe Podejście kompleksowe Generowanie dialogu poprzez uczenie głębokie ze wzmocnieniem Człowiek w pętli Rasa NLU polecanie przepisów Korzystanie z istniejących platform Czatboty generatywne o strukturze otwartej Wyszukiwanie i zwracanie informacji Komponenty wyszukiwarki Typowy potok wyszukiwarki korporacyjnej Budowanie wyszukiwarki wyszukiwarka dla księgarni Modelowanie tematyczne Trenowanie modelu tematycznego Streszczanie tekstu Zastosowania streszczania Konfigurowanie narzędzia streszczającego Systemy rekomendujące dane tekstowe Tworzenie systemu rekomendacji książek Tłumaczenie maszynowe Używanie interfejsu API do tłumaczenia maszynowego - przykład Systemy odpowiadania na pytania Budowanie własnego systemu odpowiadania na pytania Media społecznościowe Aplikacje Unikatowe wyzwania Przetwarzanie języka naturalnego w danych społecznościowych Chmura wyrazowa Jonizator SMTD Popularne tematy Odczucia użytkowników Twittera Wstępne przetwarzanie danych SMTD Reprezentacja tekstu w SMTD Obsługa klienta w kanałach społecznościowych Memy i fake newsy E-commerce i handel detaliczny Katalog e-commerce Analiza recenzji Wyszukiwanie produktów Rekomendacje produktów Wyszukiwanie w e-commerce Budowanie katalogu e-commerce Ekstrakcja atrybutów Kategoryzacja i taksonomia produktów Wzbogacanie produktów Deduplikacja i dopasowywanie produktów Analiza recenzji Analiza odczuć Aspektowa analiza odczuć Łączenie ocen ogólnych z aspektami Rozumienie aspektów Rekomendacje w e-commerce produkty substytucyjne i komplementarne . Opieka zdrowotna, finanse i prawo Opieka zdrowotna Dokumentacja zdrowotna i medyczna Ustalanie priorytetów i rozliczanie pacjentów Nadzór farmakologiczny Systemy wspomagania decyzji klinicznych Asystenty zdrowotne Elektroniczna dokumentacja medyczna Monitorowanie zdrowia psychicznego Ekstrakcja i analiza informacji medycznych Finanse i prawo Zastosowania NLP w finansach NLP w krajobrazie prawnym Synteza Kompleksowy proces NLP Powrót do potoku NLP - wdrażanie oprogramowania NLP Budowanie i utrzymywanie dojrzałego systemu Znajdowanie lepszych cech Iteracyjne rozwijanie istniejących modeli Odtwarzalność kodu i modelu Rozwiązywanie problemów i interpretowalność Monitorowanie Minimalizowanie długu technicznego Automatyzacja uczenia maszynowego Proces data science Proces KDD Proces Microsoft Team Data Science Droga do sukcesu AI w Twojej organizacji Zespół Właściwy problem i właściwe oczekiwania Dane i czas
Sygnatura czytelni BWEAiI: XII F 104
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154691 N (1 egz.)
Książka
W koszyku
Hardware i testy penetracyjne : przewodnik po metodach ataku i obrony / Jean-Georges Valle ; przekład: Andrzej Watrak. - Gliwice : Helion, copyright 2022. - 296 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Część I. Zapoznanie ze sprzętem Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa Podstawowe wymagania - co będzie potrzebne? Języki programowania Umiejętności związane ze sprzętem Konfiguracja systemu Przygotowanie podstawowego laboratorium Bezpieczeństwo Zakup wyposażenia testowego Laboratorium domowe kontra firmowe Wybór urządzeń Co kupić, po co i kiedy? Drobne narzędzia i sprzęt Wynajem i zakup przyrządów Zapas elementów elektronicznych Przechowywanie Zapas Przykładowe laboratoria Poziom początkującego Poziom amatora Poziom profesjonalisty Rozdział 2. Przedmiot testu Blok procesora Zadania procesora Typowe rodzaje procesorów stosowanych w systemach wbudowanych Blok pamięci Pamięć RAM Pamięć programu Pamięć danych Blok zasilania Blok zasilania z perspektywy testów penetracyjnych Blok sieci Typowe protokoły komunikacyjne stosowane w systemach wbudowanych Blok czujników Czujniki analogowe Czujniki cyfrowe Blok urządzeń wykonawczych Blok interfejsów Rozdział 3. Komponenty testowanego systemu Pozyskiwanie informacji z instrukcji obsługi Podejście analityczne Analiza instrukcji do zabawki Pozyskiwanie informacji z internetu Informacje o zabawce Utworzenie diagramu systemu Diagram zabawki Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie Otwarcie zabawki Manipulowanie systemem Demontaż zabawki Identyfikacja układów Układy zastosowane w zabawce Identyfikacja nieoznaczonych i tajemniczych układów Tajemnicza zawartość zabawki Granice bloków funkcjonalnych Rozdział 4. Planowanie i przygotowanie testu Metodyka STRIDE Wyszukiwanie celów ataków w badanym systemie Aspekty bezpieczeństwa - czego należy oczekiwać? Komunikacja Utrzymanie Spójność systemu i auto-testy Ochrona poufnych danych i środków bezpieczeństwa Jakie są ataki i ich skutki? Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu Przykładowy system: zabawka Furby Planowanie testu Wybór scenariusza Część II. Atakowanie sprzętu Rozdział 5. Główna platforma ataku Wprowadzenie do płytki bluepill Do czego służy płytka bluepill? Co to jest? Dlaczego język C, a nie Arduino? Dokumentacja Rejestry pamięci Narzędzia programistyczne Proces kompilacji Przebieg kompilacji Programowanie układu Praktyczne zastosowanie płytki bluepill Wprowadzenie do języka C Operatory Typy danych Ten okropny wskaźnik Dyrektywy preprocesora Funkcje Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów Sprzęt Protokół I(2)C Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół SPI Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół UART Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół D1W Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Rozdział 7. Wyodrębnianie i modyfikowanie pamięci Wyszukiwanie układów pamięci Pamięć EEPROM Pamięci EMMC i NAND/NOR flash Dyski magnetyczne i SSD oraz inne nośniki Wyodrębnianie danych Oprogramowanie układowe Pamięć wbudowana i niestandardowe interfejsy Pamięć wbudowana i typowe interfejsy Badanie struktury nieznanego nośnika Nieznane formaty nośników Znane formaty pamięci masowych Zabawka Furby Montowanie systemu plików Przepakowanie danych Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE Podstawy komunikacji sieciowej Komunikacja Wi-Fi w systemach wbudowanych Wybór karty Wi-Fi Utworzenie punktu dostępu Przygotowanie punktu dostępu i podstawowych usług sieciowych Inne ataki na sieć Wi-Fi Komunikacja Bluetooth w systemach wbudowanych Podstawy komunikacji Bluetooth Wykrywanie urządzeń Bluetooth Narzędzia Bluetooth w systemie Linux Podsłuchiwanie komunikacji Bluetooth na komputerze Podsłuchiwanie surowej komunikacji Bluetooth BLE Rozdział 9. Atakowanie SDR Wprowadzenie do technologii SDR Opis i dobór sprzętu Badanie urządzenia radiowego Odbieranie sygnału: antena Analiza spektrum radiowego Odtwarzanie danych Rozpoznawanie modulacji - edukacyjny przykład AM/ASK FM/FSK PM/PSK MSK Analiza sygnału Demodulacja sygnału Blok Clock Recovery MM Narzędzie WPCR Wysyłanie sygnałów Część III. Atakowanie oprogramowania Rozdział 10. Korzystanie z interfejsów diagnostycznych Programowalne interfejsy diagnostyczne - czym są i do czego służą? Właściwe przeznaczenie interfejsów diagnostycznych Atakowanie systemu przy użyciu interfejsu JTAG Identyfikowanie pinów "Przyjazna" płyta drukowana Trudniejszy przypadek Bardzo trudny przypadek i płytka JTAGulator Oprogramowanie OpenOCD Instalacja Plik adaptera Docelowy plik Rozdział 11. Statyczna inżynieria odwrotna i analiza Formaty plików wykonywalnych Popularne formaty plików wykonywalnych Formaty zrzutów i obrazy pamięci Struktura zrzutu pamięci - przykład płytki bluepill Analiza oprogramowania układowego - wprowadzenie do programu Ghidra Analiza prostego programu dla systemu Linux i procesora ARM Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32 Pierwszy przebieg identyfikacyjny Inżynieria odwrotna funkcji Rozdział 12. Dynamiczna inżynieria odwrotna Dynamiczna inżynieria odwrotna i jej zastosowania Zastosowanie programów OpenOCD i GDB GDB? Nic o nim nie wiem! Wprowadzenie do asemblera ARM Ogólne informacje i składnia Najbardziej przydatne instrukcje procesora ARM Przykład dynamicznej inżynierii odwrotnej Badanie kodu za pomocą programu Ghidra Odtworzenie hasła Prostsze rozwiązanie Rozdział 13. Ocenianie i raportowanie zagrożeń Ocenianie zagrożeń Raportowanie zrozumiałe dla wszystkich Szablon raportu Język raportu Jakość raportu Konfrontacja z inżynierami Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki Dobre praktyki branżowe, czym są i gdzie ich szukać? OWASP IoT Top 10 Testy porównawcze CIS Wytyczne NIST dotyczące bezpieczeństwa sprzętu Typowe problemy i środki zaradcze Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem Przechowywanie poufnych danych Kryptografia w krytycznych aplikacjach Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART Co dalej? Samodzielna nauka i pierwszy projekt
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153135 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Bibliografie, netografie przy rozdziałach.
Dla kadry kierowniczej najwyższego szczebla i osób sterujących rozwojem oprogramowania w firmie.
Strategiczne uczenie się poprzez eksperymenty na potrzeby transformacji . Cele biznesowe i transformacja cyfrowa Architektura oprogramowania - szybki przegląd Dlaczego oprogramowanie się nie sprawdza? Metafora długu Entropia oprogramowania Twoje przedsiębiorstwo a prawo Conwaya Komunikacja dotyczy wiedzy (Nowe) podejście do strategii oprogramowania Myślenie Przemyślenie na nowo Czy monolity są złe? Czy mikrousługi są dobre? Nie obwiniaj Agile Podstawowe narzędzia strategicznego uczenia się Decyzje: właściwe i niewłaściwe, wczesne i późne Kultura i zespoły Kultura porażki to nie kultura zrzucania winy Jak właściwie rozumieć prawo Conwaya? Umożliwianie bezpiecznego eksperymentowania Najpierw moduły Wszystko pomiędzy Zdolności biznesowe, procesy biznesowe i cele strategiczne Celowe dostarczanie Podejmowanie decyzji za pomocą Cynefin Gdzie jest spaghetti i jak długo się je gotuje? Architektura strategiczna Zastosowanie narzędzi Eksperymentowanie i odkrywanie zorientowane na zdarzenia Stosowanie modeli oprogramowania Szybkie uczenie się przy użyciu EventStormingu Kiedy konieczne są sesje zdalne Prowadzenie sesji Modelowanie ogólnej wizji Zastosowanie narzędzi Wspieranie innowacji biznesowych Dziedziny i poddziedziny Wiedza kontekstowa Kontekst ograniczony i język wszechobecny Dziedzina główna Poddziedziny pomocnicze, generyczne i mechanizmy techniczne Poddziedziny pomocnicze Poddziedziny generyczne Mechanizmy techniczne Zdolności biznesowe i konteksty Mapowanie, porażka i sukces - wybierz dwa Mapowanie kontekstów Partnerstwo Wspólny rdzeń Klient - Dostawca Konformizm Warstwa przeciwuszkodzeniowa Usługa open-host Język opublikowany Modelowanie topografii Ponoszenie porażek i odnoszenie sukcesów Zastosowanie narzędzi Modelowanie konceptów dziedzinowych Encje Obiekty wartości Agregaty Usługi dziedzinowe Zachowania funkcyjne Zastosowanie narzędzi Architektura zorientowana na zdarzenia . Architektura podstaw Style architektoniczne, wzorce i czynniki decyzyjne Porty i adaptery (architektura heksagonalna) Modularyzacja Zapytania/odpowiedzi REST Atrybuty jakości Bezpieczeństwo Prywatność Wydajność Skalowalność Wytrzymałość - niezawodność i odporność na błędy Złożoność Architektury oparte na komunikatach i zdarzeniach REST oparty na komunikatach i zdarzeniach Dzienniki zdarzeń Subscriber polling Server-Sent Events Zarządzanie procesami i oparte na zdarzeniach Event Sourcing CQRS Serverless i Function as a Service Tworzenie przemyślanej architektury - dwie ścieżki . Monolity na poważnie Poprawnie od samego początku Zdolności biznesowe Decyzje architektoniczne Od chaosu do ładu Zmiany na zmianach Rozerwanie sprzężenia Utrzymanie stanu właściwego Od monolitu do mikrousług Przygotowanie mentalne Od modularnego monolitu do mikrousług Od monolitu wielkiej kuli błota do mikrousług Interakcje użytkowników Harmonizacja zmian danych Co należy udusić? Odłączanie starszego monolitu Równowaga i strategia Równowaga a atrybuty jakości Strategia i cel Cele biznesowe kierują transformacją cyfrową Używanie narzędzi strategicznego uczenia się Lekkie modelowanie oparte na zdarzeniach Wspieranie innowacji biznesowych Architektura zorientowana na zdarzenia Monolity jako najważniejsze zagadnienie Tworzenie mikrousług z monolitu Równowaga wymaga bezstronności, innowacja jest niezbędna
Sygnatura czytelni BWEAiI: XII A 62
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153049 (1 egz.)
Książka
W koszyku
Uczące się systemy decyzyjne / Paweł Wawrzyński. - Wydanie I. - Warszawa : Oficyna Wydawnicza Politechniki Warszawskiej, 2021. - 248 stron : ilustracje, wykresy ; 24 cm.
Bibliografia na stronach 245-248.
1.1. Przykłady zagadnień, w których pojawia się potrzeba adaptacji i uczenia się 1.3. Dziedziny składające się na zawartość podręcznika 1.4. Adaptacja i uczenie się jako droga do inteligentnego zachowania się maszyn i programów 1.5. Organizacja podręcznika 1.6. Potrzebna wiedza wstępna 2. Optymalizacja stochastyczna 2.1. Algorytm gradientu prostego 2.2. Procedura Stochastycznego Najszybszego Spadku, SGD 3. Aproksymacja funkcji i podstawowe mechanizmy adaptacji 3.1. Aproksymatory i zagadnienie aproksymacji 3.2. Zagadnienie uczenia na zbiorze nieskończonym, on-line 3.3. Perceptron wielowarstwowy 3.4. Uczenie się przy użyciu aproksymacji stochastycznej 3.5. Zagadnienia praktyczne związane z używaniem sieci neuronowych w systemach uczących się 4. Proces Decyzyjny Markowa i programowanie dynamiczne 4.1. Proces Decyzyjny Markowa 4.2. Funkcja wartości-akcji i indukowanie strategii 4.3. Klasyczny algorytm programowania dynamicznego 4.4. Programowanie dynamiczne w algorytmice 4.5. Algorytm Iteracji Strategii 4.6. Algorytm Iteracji Funkcji Wartości II. Uczenie się ze wzmocnieniem 5.1. Nieznany z góry Proces Decyzyjny Markowa 5.2. Algorytmy Q-Learning i SARSA 5.3. Rozszerzenie algorytmów Q-Learning i SARSA do ciągłych przestrzeni stanów i akcji 6. Optymalizacja stochastycznego wyboru 6.1. Parametryzowane rozkłady prawdopodobieństwa 6.2. Algorytm REINFORCE punktowy 6.3. Stacjonarna strategia decyzyjna 6.4. Algorytm REINFORCE statyczny 6.5. Algorytm REINFORCE epizodyczny 7. Algorytm Aktor-Krytyk 7.1. Idea algorytmu Aktor-Krytyk 7.2. Klasyczny Aktor-Krytyk 7.3. Aktor-Krytyk(A) 8. Aktor-Krytyk z kompatybilną aproksymacją 8.1. Optymalizacja średniej nagrody 8.2. Gradient strategii 8.3. Aktor-Krytyk z kompatybilną aproksymacją 8.4. Naturalny Aktor-Krytyk 8.5. Dyskonto - ograniczenie wariancji estymatora gradientu 9. Wielokrotne przetwarzanie obserwacji 9.1. Algorytm Q-Learning z powtarzaniem doświadczenia 9.2. Próbkowanie istotnościowe 9.3. Algorytm Aktor-Krytyk z powtarzaniem doświadczenia 9.4. Optymalizacja estymatora wskaźnika jakości 10. Algorytmy wzbogacone 10.1. Asynchronous Advantage Actor-Critic 10.2. Prozimal Policy Optimization 10.3. Deep Deterministic Policy Gradient 10.4. Soft Actor-Critic 11. Gęsta dyskretyzacja czasu 11.1. Strategia z autoskorelowanymi akcjami 11.2. Actor-Critic with Experien.ee Replay and Autocorrelated aCtions 12. Uczenie się w warunkach częściowo obserwowalnego stanu 12.1. Rekurencyjne sieci neuronowe 12.2. Deep Recurrent Q-Learning 13. Wieloagentowe uczenie się ze wzmocnieniem 13.1. Model synchroniczny niekooperacyjny z częściowo obserwowanym stanem 13.2. Multi-Agent Deep Deterministic Policy Gradient III. Sterowanie adaptacyjne 14. Obiekty dynamiczne 14.1. Wstęp 14.2. Liniowe obiekty SISO 14.3. Dyskretna aproksymacja obiektów o ciągłej dynamice 15. Stabilność i funkcja Lapunowa 15.1. Ogólna postać typowego schematu adaptacji 15.2. Stabilność 15.3. Funkcja Lapunowa 15.4. Stabilność w kontekście funkcji Lapunowa 16. Sterowanie adaptacyjne z modelem referencyjnym 16.1. Liniowy obiekt SISO pierwszego rzędu 16.2. Uogólnienie 16.3. Obiekty liniowe wyższych rzędów 17. Zaawansowane schematy adaptacji 17.1. Obiekty o nieliniowej dynamice 17.2. Obiekty z nieobserwowalnymi pochodnymi stanu 18. Samostrojące się regulatory 18.1. Dynamika liniowo parametryzowalna 18.2. Liniowe najmniejsze kwadraty 18.3. Najmniejsze kwadraty z wykładniczym zapominaniem 18.4. Adaptacyjny dobór współczynnika zapominania IV. Inne podejścia do adaptacji 19. Aproksymowane programowanie dynamiczne 20. Stochastyczne sterowanie adaptacyjne 21. Sterowanie z iteracyjnym uczeniem się 22. Filtr Kalmana 22.1. Model 22.2. Algorytm 22.3. Wyprowadzenia 22.4. Rozszerzony Filtr Kalmana
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152291 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learning Amazon Web Services (AWS): A Hands-On Guide to the Fundamentals of AWS Cloud
Rozdział 1. Poznajemy AWS 21 Próba zdefiniowania chmury 22 Przenoszenie się do AWS 26 Infrastruktura jako usługa 27 Platforma jako usługa 29 Główne cechy programowania w chmurze w AWS 32 Operacyjne korzyści wynikające z używania AWS 36 Ograniczenia dostawców chmury 36 Bezpieczeństwo danych w AWS 39 Bezpieczeństwo sieciowe w AWS 40 Bezpieczeństwo aplikacji w AWS 41 Zgodność w chmurze AWS 42 Korzystanie z piaskownicy AWS 43 Jaki problem chcemy rozwiązać? 44 Migrowanie aplikacji 46 Dobrze zaprojektowana platforma 47 Narzędzie Well-Architected Tool 48 Rozdział 2. Projektowanie z użyciem usług AWS Global Services 53 Rozważania dotyczące lokalizacji 54 Regiony AWS 56 Izolacja regionu 58 Strefy dostępności 60 Dystrybucja stref dostępności 62 Wiele stref dostępności 64 Czym jest umowa o warunkach świadczenia usług w AWS? 65 Wszystko zawodzi 67 Globalne usługi brzegowe 69 Usługi w lokalizacjach brzegowych 70 Wybieranie regionu 74 Zgodność 75 AWS i zgodność 78 HIPAA 80 NIST 81 GovCloud 82 Aspekty dotyczące opóźnień 83 Usługi oferowane we wszystkich regionach 84 Obliczanie kosztów 85 Koszty usług zarządzania 86 Cennik narzędzi do zarządzania: AWS Config 87 Koszty obliczeniowe AWS 88 Koszty magazynu 89 Koszt transferu danych 91 Warstwowe koszty w AWS 93 Optymalizacja kosztów w AWS 93 Optymalizacja kosztów obliczeń 94 Narzędzia analizy kosztów w AWS 96 Trusted Advisor 96 AWS Simple Monthly Calculator 100 Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO) 101 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii 103 Rozdział 3. Usługi sieciowe w AWS 105 Sieci VPC 106 Partnerstwo z AWS 107 Co się kryje za kulisami sieci? 109 Wszystko koncentruje się na przepływie pakietów 112 Tworzenie pierwszej chmury VPC 115 Ile chmur VPC? 118 Tworzenie bloku VPC CIDR 119 Planowanie głównego bloku VPC CIDR 120 Domyślna chmura VPC 122 Więcej o strefach dostępności 123 Tworzenie podsieci 124 Usługi NAT 126 Korzystanie z tablic trasowania 127 Główna tablica trasowania 128 Prywatne adresy IPV4 131 Elastyczne adresy IP 134 Koszty obsługi transferu 136 Własny adres IP, czyli program Bring Your Own IP (BYOIP) 137 Proces BYOIP 138 Adresy IPv6 139 Grupy bezpieczeństwa 140 Niestandardowe grupy bezpieczeństwa 143 Sieciowe listy kontroli dostępu ACL 147 Szczegóły implementacji sieciowych list ACL 148 Czym są porty efemeryczne? 151 Dzienniki przepływu VPC 153 Peering między chmurami VPC 154 Nawiązywanie połączenia typu peering 154 Punkty końcowe bramy VPC 156 Punkty końcowe interfejsu VPC 158 Łączność VPC 162 Brama internetowa: wejście publiczne 162 Połączenia VPN 164 Wirtualna brama prywatna (Virtual Private Gateway) 166 Połączenia VPN 167 VPN CloudHub 168 Propagacja trasy 168 Direct Connect 169 Route 53 171 Opcje trasowania w Route 53 173 Sprawdzanie kondycji w Route 53 174 Korzystanie z DNS w chmurze VPC: prywatne strefy DNS 175 Nazwy hostów DNS 175 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność 176 Rozdział 4. Usługi obliczeniowe - instancje AWS EC2 179 Krótka historia wirtualizacji EC2 180 System Nitro 183 Instancje EC2 184 Rodziny instancji 186 Czym jest vCPU? 187 Opcje wyboru instancji EC2 188 Instancje ogólnego przeznaczenia 189 Instancje zaprojektowane do przekraczania limitów 190 Instancje zoptymalizowane pod kątem obliczeniowym 192 Instancje zoptymalizowane pod kątem pamięci 193 Instancje obliczeniowe z akceleracją (GPU) 194 Instancje zoptymalizowane pod kątem magazynu 195 Instancje bez systemu operacyjnego 195 Hosty na wyłączność 196 Instancje na wyłączność 197 Wydajność sieci EC2 197 Obrazy maszyn Amazona (Amazon Machine Image - AMI) 198 Wybór obrazu AMI 200 Obrazy AMI z systemem Linux 200 Typy wirtualizacji obrazów AMI z Linuksem 201 Obrazy AMI z systemem Windows 202 AWS Marketplace 202 Tworzenie niestandardowego obrazu AMI 203 Niestandardowe obrazy AMI magazynu instancji 205 Poprawny projekt AMI 206 Uwarunkowania tworzenia obrazów AMI 207 Najlepsze praktyki dotyczące obrazów AMI 209 Przestrzeganie najlepszych praktyk: znaczniki 210 Wykorzystanie szablonów uruchamiania 211 Zmiana bieżącego typu instancji 212 Ceny EC2 212 Zarezerwowane instancje (RI) 214 Ograniczenia zarezerwowanych instancji 215 Typy zarezerwowanych instancji EC2 216 Zaplanowane zarezerwowane instancje EC2 218 Instancje typu spot 218 Flota instancji typu spot 219 Pule możliwości typu spot 220 Flota EC2 222 Opcje magazynu instancji EC2 222 Lokalny magazyn instancji - SSD lub dysk magnetyczny 223 Funkcja automatycznego przywracania działania instancji EC2 225 Zamawianie instancji 226 Migracja do AWS 232 Ogólne spojrzenie na etapy migracji 233 AWS Migration Hub 235 Usługi AWS Server Migration Services 236 Ogólne spojrzenie na migrację serwera 238 Importowanie i eksportowanie zasobów wirtualnych 238 Inne sposoby hostowania zadań w AWS 239 Kontenery 239 Amazon Elastic Container Service (ECS) 241 AWS Fargate 242 AWS ECS for Kubernetes (EKS) 242 Amazon LightSail 242 Lambda 243 AWS Firecracker 245 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania 245 Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności 247 Koncepcja monitoringu 250 Czym jest CloudWatch? 252 Monitorowanie 253 Dzienniki 253 Zbieranie danych za pomocą agenta CloudWatch 255 Instalowanie agenta CloudWatch 255 Planowanie monitoringu 256 Integracja CloudWatch 258 Terminologia CloudWatch 259 Użycie pulpitu 263 Tworzenie alarmu CloudWatch 264 Dodatkowe ustawienia alarmu i akcji 265 Akcje 265 Monitorowanie instancji EC2 265 Automatyczny ponowny rozruch lub przywracanie instancji do działania 266 Usługi elastycznego równoważenia obciążenia 267 Celowa nadmiarowość 270 Testy kondycji EC2 270 Dodatkowe funkcje ELB 271 Application Load Balancer (ALB) 274 Ogólne kroki: tworzenie ALB 275 Opcje wyboru reguł 277 Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS 280 Trasowanie grupy docelowej 281 Utrzymywanie sesji użytkownika 282 Obsługa mechanizmu lepkich sesji 283 Konfigurowanie testów kondycji 284 Monitorowanie działania modułu równoważenia obciążenia 285 Network Load Balancer 286 Skalowanie aplikacji 286 EC2 Auto Scaling 287 Komponenty usługi EC2 Auto Scaling 288 Konfiguracja uruchamiania 288 Szablony uruchamiania 289 Grupy automatycznego skalowania (ASG) 289 Opcje skalowania grup ASG 291 Wtyczki cyklu życia 293 AWS Auto Scaling 294 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring 295 Rozdział 6. Magazyn w chmurze 297 Magazyn w chmurze 299 Który magazyn pasuje do naszych potrzeb? 301 Magazyn blokowy EBS 302 Typy woluminów EBS 302 Dyski SSD ogólnego przeznaczenia 303 Gwarantowana wartość IOPS (io1) 305 Elastyczne woluminy EBS 306 Przyłączanie woluminu EBS 307 Szyfrowanie woluminów EBS 308 Migawki EBS 309 Oznaczanie woluminów EBS i migawek 311 Najlepsze praktyki dotyczące EBS 312 Magazyn S3 312 Kontenery, obiekty i klucze 314 Spójność danych S3 316 Klasy pamięci magazynu S3 317 Zarządzanie S3 318 Wersjonowanie 322 Bezpieczeństwo kontenerów S3 322 Magazyn archiwum Amazon S3 Glacier 325 Skarbce i archiwa magazynu S3 Glacier 325 Współdzielone systemy plików w AWS 326 Elastyczny system plików (Elastic File System - EFS) 327 Tryby wydajności EFS 328 Tryby przepustowości EFS 328 Bezpieczeństwo EFS 329 Porównanie wydajności magazynów 329 Amazon FSx dla systemu Windows File Server 332 Usługa relacyjnej bazy danych (Relational Database Service - RDS) 333 Instancje bazy danych RDS 335 Wysoka dostępność RDS 336 Ogólne kroki instalacji RDS 339 Monitorowanie wydajności bazy danych 340 Najlepsze praktyki związane z RDS 341 Aurora 341 Magazyn Aurora 343 Komunikacja z magazynem Aurora 345 DynamoDB 346 Projektowanie baz danych 348 Tabele DynamoDB 349 Dostarczanie tabeli o określonej pojemności 350 Możliwości adaptacyjne 351 Spójność danych 353 ACID i DynamoDB 354 Tabele globalne 355 DynamoDB Accelerator (DAX) 356 Kopie zapasowe i przywracanie danych 356 ElastiCache 357 Opcje transferu danych w AWS 358 Rodzina Snow 360 Rodzina bram magazynu AWS 361 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe 363 Rozdział 7. Usługi bezpieczeństwa 365 Zarządzanie tożsamością i dostępem 367 Zasady IAM 369 Uwierzytelnianie IAM 371 Żądanie dostępu do zasobów AWS 373 Proces autoryzacji 374 Akcje 375 Użytkownicy IAM 376 Użytkownik główny 377 Użytkownik IAM 379 Tworzenie użytkownika IAM 379 Klucze dostępu użytkownika IAM 380 Grupy IAM 382 Logowanie się jako użytkownik IAM 383 Szczegóły konta IAM 383 Podsumowanie informacji o koncie użytkownika IAM 384 Tworzenie zasad haseł 385 Rotacja kluczy dostępu 386 Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA) 387 Typy zasad IAM 388 Zasady oparte na tożsamości 388 Zasady oparte na zasobach 390 Zasady wbudowane 391 Tworzenie zasad IAM 392 Elementy zasady 392 Odczytywanie prostej zasady w formacie JSON 394 Akcje zasady 395 Dodatkowe opcje kontroli zasad 396 Przegląd stosowanych uprawnień 399 Wersje zasad IAM 400 Używanie elementów warunkowych 401 Używanie znaczników z tożsamościami IAM 402 Role IAM 403 Kiedy należy korzystać z ról 404 Dostęp do zasobów AWS między kontami 406 Usługa AWS Security Token Service (STS) 407 Federacja tożsamości 409 Najlepsze praktyki IAM 411 Narzędzia bezpieczeństwa IAM 413 Tworzenie zdarzenia planu CloudWatch 417 Inne usługi bezpieczeństwa w AWS 418 AWS Organizations 418 Resource Access Manager (AWS RAM) 420 Secrets Manager 421 GuardDuty 422 AWS Inspector 423 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa 425 Rozdział 8. Automatyzacja infrastruktury AWS 427 Automatyzacja w AWS 427 Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation 430 Komponenty CloudFormation 432 Szablony CloudFormation 432 Stosy 435 Tworzenie instancji EC2 za pomocą ElP 436 Aktualizacje z wykorzystaniem zestawów zmian 438 Korzystanie z zestawów stosów CloudFormation 438 AWS Service Catalog 439 Metodologia 12 reguł 441 Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń 442 AWS CodeCommit 443 Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności 443 Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku 444 Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów 445 Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania 445 Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych 446 Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów 448 Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy 448 Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie 448 Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie 449 Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń 449 Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych 450 Elastic Beanstalk 450 Aktualizowanie aplikacji Elastic Beanstalk 453 CodePipeline 454 AWS CodeDeploy 456 Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda 457 API Gateway 459 Tworzenie bezusługowej aplikacji WWW 461 Tworzenie statycznej strony WWW 461 Uwierzytelnianie użytkownika 462 Komponenty bezusługowego backendu 462 Konfiguracja usługi API Gateway 463 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego 465
Sygnatura czytelni BWEAiI: XII E 109
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149399 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Czym jest inżynieria oprogramowania Jak dobrze pracować w zepołach Dzielenie się wiedzą Inżynieria zapewniajaca równość Jak kierować zespołem Przywództwo przy dużej skali Wytyczne i reguły dotyczące stylu Inspekcja kodu Dokumentacja Testowanie - przegląd Testowanie jednostkowe Dublery w testch Testowanie na dużą skalę Wycofywanie Kontrola wersji i zarządzanie gałęziami Narzędzie Code Search Systemy do kompilacji Critique - narzędzie firmy Goohle do inspekcji kodu Analiza statyczna Zarządzanie zależnościami Zmiany na dużą skalę Integracja ciągła Wdrażanie ciągłe Model CaaS
Sygnatura czytelni BWEAiI: XII F 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154672 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The hardware hacking handbook : breaking embedded security with hardware attacks. Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Indeks.
Rozdział 1: Higiena jamy ustnej. Wprowadzenie do zabezpieczeń wbudowanych Rozdział 2: Nawiązywanie kontaktu, połącz się ze mną, połączę się z tobą. Sprzętowe interfejsy peryferyjne Rozdział 3: Obserwowanie. Identyfikacja komponentów i zbieranie informacji Rozdział 4: Słoń w sklepie z porcelaną. Wprowadzenie do wstrzykiwania błędów Rozdział 5: Nie liż próbnika. Jak wstrzykiwać błędy Rozdział 6: Czas na badania. Laboratorium wstrzykiwania błędów Rozdział 7: To jest to miejsce. Zrzut pamięci portfela Trezor One Rozdział 8: Mam moc. Wprowadzenie do analizy mocy Rozdział 9: Czas na badania. Prosta analiza mocy Rozdział 10: Dzielenie różnic. Różnicowa analiza mocy Rozdział 11: Skup się na tym. Zaawansowana analiza mocy Rozdział 12: Czas na badania. Różnicowa analiza mocy Rozdział 13: Bez żartów. Przykłady z życia Rozdział 14: Pomyśl o dzieciach. Środki zapobiegawcze, certyfikaty i dalsze kroki Dodatek A: Czas zakupów. Wyposażenie laboratorium testowego Dodatek B: Cała twoja baza należy do nas. Popularne układy pinów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153355 N (1 egz.)
Książka
W koszyku
Informatyka ekonomiczna : teoria i zastosowania / redakcja naukowa Stanisław Wrycza, Jacek Maślankowski. - Wydanie 2. zmienione i rozszerzone. - Warszawa : Wydawnictwo Naukowe PWN, 2019. - 863 strony : ilustracje, fotografie, portrety, wykresy ; 25 cm.
Ksiażka stanowi rozszerzenie publikacji pt. Informatyka ekonomiczna. Podręcznik akademicki, red. S. Wrycza, PWE, 2010.
Pierwsze wydanie w WN PWN.
Tekst także na stronie 2. i 3. okładki.
Bibliografia, netografia, wykaz aktów prawnych, wykaz norm przy większości rozdziałów. Indeks.
Dla pracowników naukowych i studentów specjalności informatycznych oraz kadr IT w biznesie.
Propedeutyka informatyki ekonomicznej Dane, informacje, systemy Informacja w systemach zarządzania Technologie teleinformatyczne Sprzęt komputerowy Sieci komputerowe Bezpieczeństwo systemów informatycznych 0programowanie komputerów Algorytmy istruktury danych oprogramowanię i programowanie komputerów. Cloud Computing Testowanie oprogramowania Inżynieria oprogramowania Tworzenie systemów informatycznych Architektura korporacyjna Modelowanie procesów biznesowych Analiza i projektowanie systemów informatycznych Projektowanie interakcji człowiek-komputer Bazy danych. Big Data Zarządzanie projektami informatycznymi Systemy informatyczne zarządzania Systemy ERP Systemy cRM i analityka biznesowa Systemy Business lntelligence Elektroniczny obieg informacji Gospodarka wiedzy Zarządzanie wiedzą Społeczeństwo informacyjne, cyfryzacja Biznes elektroniczny Internet Rzeczy Elearning w biznesie Ekonomia, prawo i etyka w informatyce Ekonomiczna ocena przedsięwzięć informatycznych Prawne aspekty informatyki AcM Code of Ethics and Professional Conduct Intormatyka bankowa Informatyka w ubezpieczeniach Informatyka w logistyce Informatyka medyczna E-administracja Informatyka śledcza Telepraca w przedsiębiorstwie
Sygnatura czytelni BWZ: XIII B 32
Sygnatura czytelni BWEAiI: XII F 25
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147699 (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5988 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147698 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
CZĘŚĆ I. Wprowadzenie do Pythona Rozdział 1. Dlaczego Python w Excelu? Excel jest językiem programowania Excel w wiadomościach Najlepsze praktyki programistyczne Rozdzielenie zagadnień Zasada DRY Testowanie Kontrola wersji Nowoczesny Excel Power Query i Power Pivot Power BI Python dla Excela Czytelność i łatwość utrzymania Biblioteka standardowa i menedżer pakietów Obliczenia naukowe Nowoczesne cechy języka Kompatybilność międzyplatformowa Rozdział 2. Środowisko programistyczne Dystrybucja Anaconda Python Instalacja Anaconda Prompt REPL: interaktywna sesja Pythona Menedżery pakietów: Conda i pip Środowiska Condy Notatniki Jupyter Uruchamianie notatników Jupyter Komórki notatnika Tryb edycji a tryb poleceń Kolejność uruchamiania ma znaczenie Zamykanie notatników Jupyter Visual Studio Code Instalacja i konfiguracja Uruchamianie skryptu Pythona Rozdział 3. Wprowadzenie do Pythona Typy danych Obiekty Zmienne Funkcje Atrybuty i metody Typy liczbowe Operatory matematyczne Logiczny typ danych Łańcuchy znaków Indeksowanie i wycinanie Indeksowanie Wycinanie Struktury danych Listy Słowniki Krotki Zbiory Przepływ sterowania Bloki kodu i instrukcja pass Instrukcja if i wyrażenia warunkowe Pętle for i while Lista, słownik i zbiory składane Organizacja kodu Funkcje Definiowanie funkcji Wywoływanie funkcji Moduły i instrukcja import Klasa datetime PEP 8 przewodnik stylu kodowania w Pythonie PEP 8 i VS Code Informacje o typie CZĘŚĆ II. Wprowadzenie do biblioteki pandas Rozdział 4. Podstawy NumPy Pierwsze kroki z NumPy Tablica NumPy Wektoryzacja i rozgłaszanie Funkcje uniwersalne Tworzenie tablic i operowanie nimi Pobieranie i wybieranie elementów tablicy Przydatne konstruktory tablicowe Widok a kopia Rozdział 5. Analiza danych z biblioteką pandas DataFrame i Series Indeks Kolumny Operowanie danymi Wybieranie danych Wybór na podstawie etykiety Wybór na podstawie pozycji Wybieranie przy użyciu indeksowania logicznego Wybieranie poprzez MultiIndex Ustawianie danych Ustawianie danych na podstawie etykiety lub pozycji Ustawianie danych przy użyciu indeksowania logicznego Ustawianie danych poprzez zamianę wartości Ustawianie danych poprzez dodanie nowej kolumny Brakujące dane Zduplikowane dane Operacje arytmetyczne Praca z kolumnami tekstowymi Stosowanie funkcji Widok a kopia Łączenie obiektów DataFrame Konkatenacja Operacje join i merge Statystyka opisowa i agregacja danych Statystyka opisowa Grupowanie Funkcje pivot_table i melt Tworzenie wykresów Matplotlib Plotly Importowanie i eksportowanie obiektów DataFrame Eksportowanie plików CSV Importowanie plików CSV Rozdział 6. Analiza szeregów czasowych za pomocą pandas DatetimeIndex Tworzenie DatetimeIndex Filtrowanie DatetimeIndex Praca ze strefami czasowymi Typowe operacje na szeregach czasowych Przesunięcia i zmiany procentowe Zmiana podstawy i korelacja Resampling Okna kroczące Ograniczenia związane z pandas CZĘŚĆ III. Odczytywanie i zapisywanie plików Excela bez Excela Rozdział 7. Operowanie plikami Excela za pomocą pandas Studium przypadku: raportowanie w Excelu Odczytywanie i zapisywanie plików Excela za pomocą pandas Funkcja read_excel i klasa ExcelFile Metoda to_excel i klasa ExcelWriter Ograniczenia związane z używaniem pandas z plikami Excela Rozdział 8. Manipulowanie plikami Excela za pomocą pakietów do odczytu i zapisu Pakiety do odczytu i zapisu Kiedy używać którego pakietu? Moduł excel.py openpyxl Odczyt za pomocą openpyxl Zapis za pomocą openpyxl Edycja za pomocą openpyxl XlsxWriter pyxlsb xlrd, xlwt i xlutils Odczyt za pomocą xlrd Zapis za pomocą xlwt Edycja za pomocą xlutils Zaawansowane zagadnienia związane z odczytem i zapisem Praca z dużymi plikami Excela Zapis za pomocą openpyxl Zapis za pomocą XlsxWriter Odczyt za pomocą xlrd Odczyt za pomocą openpyxl Równoległy odczyt arkuszy Formatowanie obiektów DataFrame w Excelu Formatowanie indeksu i nagłówków DataFrame Formatowanie części DataFrame zawierającej dane Studium przypadku (nowe podejście): raportowanie w Excelu CZĘŚĆ IV. Programowanie aplikacji Excel za pomocą xlwings Rozdział 9. Automatyzacja Excela Pierwsze kroki z xlwings Excel jako przeglądarka danych Model obiektowy Excela Uruchamianie kodu VBA Konwertery, opcje i kolekcje Praca z obiektami DataFrame Konwertery i opcje Wykresy, obrazy i zdefiniowane nazwy Wykresy Excela Obrazy wykresy Matplotlib Zdefiniowane nazwy Studium przypadku (nowe podejście): raportowanie w Excelu Zaawansowane zagadnienia związane z xlwings Podstawy xlwings Poprawa wydajności Minimalizacja wywołań między aplikacjami Surowe wartości Właściwości obiektu app Jak obejść brakującą funkcjonalność? Rozdział 10. Narzędzia Excela działające w oparciu o język Python Wykorzystanie Excela jako frontendu za pomocą xlwings Dodatek do Excela Polecenie quickstart Przycisk Run main Funkcja RunPython Funkcja RunPython bez polecenia quickstart Wdrażanie Zależność od Pythona Autonomiczne skoroszyty: sposób na pozbycie się dodatku xlwings Hierarchia konfiguracji Ustawienia Rozdział 11. Tropiciel pakietów Pythona Co będziemy budować? Podstawowa funkcjonalność Web API Bazy danych Baza danych Tropiciela pakietów Połączenia z bazą danych Zapytania SQL Ataki SQL injection Wyjątki Struktura aplikacji Interfejs Zaplecze Debugowanie Rozdział 12. Funkcje definiowane przez użytkownika (UDF) Pierwsze kroki z funkcjami UDF UDF z poleceniem quickstart Studium przypadku: Google Trends Wprowadzenie do Google Trends Praca z obiektami DataFrames i dynamicznymi tablicami Pobieranie danych z Google Trends Tworzenie wykresów za pomocą funkcji UDF Debugowanie funkcji UDF Zaawansowane tematy dotyczące funkcji UDF Podstawowa optymalizacja wydajności Minimalizacja wywołań między aplikacjami Stosowanie surowych wartości Buforowanie Dekorator sub Dodatek A. Środowiska Condy Tworzenie nowego środowiska Condy Wyłączanie automatycznej aktywacji Dodatek B. Zaawansowane funkcjonalności VS Code Debugger Notatniki Jupyter w VS Code Uruchamianie notatników Jupyter Skrypty Pythona z komórkami kodu Dodatek C. Zaawansowane pojęcia związane z Pythonem Klasy i obiekty Praca z obiektami datetime uwzględniającymi strefę czasową Mutowalne i niemutowalne obiekty Pythona Wywoływanie funkcji z obiektami mutowalnymi jako argumentami Funkcje z obiektami mutowalnymi jako domyślnymi argumentami
Sygnatura czytelni BWEAiI: XII Ł 211
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 152523 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152522 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności