Lachowski Lech
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(41)
Forma i typ
Książki
(41)
Publikacje fachowe
(27)
Publikacje dydaktyczne
(7)
Dostępność
tylko na miejscu
(36)
dostępne
(8)
wypożyczone
(1)
Placówka
Wypożyczalnia
(8)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(36)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Lachowski Lech
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(27)
Okres powstania dzieła
2001-
(27)
Kraj wydania
Polska
(41)
Język
polski
(41)
Odbiorca
Informatycy
(6)
Programiści
(6)
Administratorzy systemów
(1)
Analitycy
(1)
Temat
Programowanie (informatyka)
(6)
Java (język programowania)
(4)
Programy komputerowe
(4)
Systemy informatyczne
(4)
AngularJS (język programowania)
(3)
Sieć komputerowa
(3)
Aplikacja internetowa
(2)
Bezpieczeństwo teleinformatyczne
(2)
C# (język programowania)
(2)
Haking
(2)
JavaScript (język programowania)
(2)
Komputery
(2)
Kubernetes (program komputerowy)
(2)
Programowanie obiektowe
(2)
Programowanie współbieżne
(2)
Python (język programowania)
(2)
Sieci komputerowe
(2)
Testy penetracyjne (informatyka)
(2)
.NET
(1)
Analiza biznesowa
(1)
Android (system operacyjny)
(1)
Apache Kafka (program komputerowy)
(1)
Aplikacje internetowe
(1)
Bazy danych
(1)
Big data
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
Cyberbezpieczeństwo
(1)
DDD
(1)
Go (język programowania)
(1)
Google Analytics
(1)
Google Android (system operacyjny)
(1)
Kontener (struktura danych)
(1)
Kubernetes (oprogramowanie)
(1)
Linux (system operacyjny)
(1)
Microsoft Windows (system operacyjny)
(1)
Oprogramowanie open source
(1)
Organizacje
(1)
Programowanie funkcjonalne (informat.)
(1)
Programowanie obiektowe (informatyka)
(1)
Przetwarzanie danych w czasie rzeczywistym
(1)
Raport
(1)
Rzeczywistość wirtualna
(1)
SPA (oprogramowanie)
(1)
Service Oriented Architecture (informatyka)
(1)
Strony WWW
(1)
Strumień danych
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne
(1)
Systemy operacyjne rozproszone
(1)
Systemy zarządzania bazami danych
(1)
TDD (technika tworzenia oprogramowania)
(1)
Tablety
(1)
Test penetracyjny (informatyka)
(1)
TypeScript
(1)
TypeScript (język programowania)
(1)
VMware (oprogramowanie)
(1)
VMware vSphere (system operacyjny)
(1)
Wątki (oprogramowanie)
(1)
Zapora ogniowa (informat.)
(1)
Temat: czas
2001-
(3)
Gatunek
Podręcznik
(27)
Poradnik
(6)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(28)
41 wyników Filtruj
Książka
W koszyku
U góry okł.: Aplikacje WWW w języku Java!
U góry okł. logo wydaw. oryg.: Apress.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Dla wszystkich osób chcących stworzyć stronę WWW w Javie i nie tylko!
Sygnatura czytelni BWEAiI: XII N 46
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140407 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
WYBÓR PROGRAMU BUG BOUNTY Stan branży Serwisy i aplikacje społecznościowe Ogólne aplikacje internetowe Aplikacje mobilne (Android, iOS i Windows) Interfejsy API Kod źródłowy i programy wykonywalne Sprzęt i internet rzeczy Platformy bug bounty Zalety Wady Zakresy, wypłaty i czasy reakcji Kwoty wypłat Czas reakcji Programy prywatne Wybór właściwego programu Szybkie porównanie popularnych programów Pisanie dobrych raportów Krok 1. Wymyśl opisowy tytuł Krok 2. Napisz przejrzyste podsumowanie Krok 3. Uwzględnij ocenę dotkliwości Krok 4. Podaj szczegółowe kroki do odtworzenia ataku Krok 5. Przedstaw dowód koncepcji Krok 6. Opisz wpływ i scenariusze ataku Krok 7. Zarekomenduj możliwe środki zaradcze Krok 8. Sprawdź raport Dodatkowe wskazówki dotyczące pisania lepszych raportów Budowanie relacji z zespołem programistycznym Radzenie sobie z konfliktami Budowanie partnerstwa Dlaczego nie odnosisz sukcesu? Dlaczego nie znajdujesz błędów? Dlaczego Twoje raporty są odrzucane? Co robić, gdy utkniesz w miejscu? Krok 1. Zrób sobie przerwę! Krok 2. Zbuduj zestaw umiejętności Krok 3. Zyskaj nową perspektywę Na koniec kilka słów z doświadczenia JAK DZIAŁA INTERNET? Model klient-serwer55 System nazw domenowych Porty internetowe Żądania i odpowiedzi HTTP Kontrola bezpieczeństwa w internecie Kodowanie zawartości Zarządzanie sesją i pliki cookie HTTP Uwierzytelnianie oparte na tokenach Tokeny sieciowe JSON Reguła tego samego pochodzenia Ucz się programowaćKONFIGURACJA ŚRODOWISKA I PRZECHWYTYWANIE RUCHU Wybór systemu operacyjnego Konfigurowanie narzędzi podstawowych — przeglądarka i serwer proxy Otwieranie osadzonej przeglądarki Konfigurowanie przeglądarki Firefox Konfigurowanie Burpa Korzystanie z Burpa Proxy Intruder Repeater Decoder Comparer Zapisywanie żądań Burpa Ostatnie uwagi na temat robienia notatekREKONESANS PRZED HAROWANIEM APLIKACJI INTERNETOWYCH Ręczna trawersacja celu Google dorking Wykrywanie zakresu WHOIS i odwrotne WHOIS Adresy iP Parsowanie certyfikatu Enumeracja poddomen Enumeracja usług Brute forcing katalogów Indeksowanie witryn Hostowanie zewnętrzne Rekonesans z wykorzystaniem GitHuba Inne podstępne techniki białego wywiadu Fingerprinting stosu technologicznego Pisanie własnych skryptów rekonesansowych Podstawy pisania skryptów bashowych Zapisywanie w pliku danych wyjściowych narzędzia Dodanie do danych wyjściowych daty skanowania Dodawanie opcji wyboru uruchamianych narzędzi Uruchamianie dodatkowych narzędzi Parsowanie wyników Tworzenie raportu głównego Skanowanie wielu domen Pisanie biblioteki funkcji Budowanie interaktywnych programów Używanie specjalnych zmiennych i znaków Planowanie automatycznego skanowania Kilka słów na temat interfejsów API rekonesansu Zacznij hakowaci Narzędzia wymienione w tym rozdziale Wykrywanie zakresu Biały wywiad Fingerprinting stosu technologicznego Automatyzacja CROSS-SITESCRIPTING Rodzaje ataków XSS Zapisywany XSS Ślepy XSS Odbijany XSS XSS oparty na modelu DOM XSS własny Tropienie błędów XSS Krok 1. Szukaj możliwości wprowadzania danych . Krok 2. Wstawiaj ładunki Krok 3. Potwierdź działanie ładunku Omijanie ochrony przed atakami XSS Alternatywna składnia JavaScriptu Wielkość liter i kodowanie Błędy logiki filtra Automatyzacja tropienia błędów XSS Szukanie pierwszego błędu XSS! OTWARTE PRZEKIEROWANIA Tropienie błędów open redirect Krok 1. Poszukaj parametrów przekierowania Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania Krok 3. Przetestuj otwarte przekierowania oparte na parametrach Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach Omijanie ochrony przed atakami open redirect Używanie autokorekty przeglądarki Eksploitacja logiki wadliwego walidatora Korzystanie z adresów URL danych Eksploitacja dekodowania URL Łączenie technik eksploitacji Szukanie pierwszego otwartego przekierowanial PORYWANIE KLIKNIĘĆ Tropienie błędów clickjackingu Poszukaj działań zmieniających stan Sprawdź nagłówki odpowiedziKrok3.Potwierdźlukę w zabezpieczeniach Obchodzenie zabezpieczeńdostarczania ładunku clickjackingu . Szukanie pierwszejluki clickjackingu! FAŁSZOWANIE ŻĄDAŃ PRZESYŁANYCH MIĘDZY WITRYNAMI Tropienie błędów CSRF Krok 1. Namierz działania zmieniające stanKrok 2. Poszukaj brakujących zabezpieczeń przed CSRF Krok 3. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed CSRF Wykorzystanie clickjackingu Zmiana metody żądania Obejście tokenów CSRF przechowywanych na serwerze Omijanie podwójnie przesyłanych tokenów CSRF Omijanie kontroli nagłówka referencyjnego CSRF Omijanie ochrony przed CSRF przy użyciu ataku XSS Eskalacja ataku Wykorzystanie luki CSRF do spowodowania wycieku informacjioużytkownikach . Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego Wykorzystanie luki CSRF do przejmowania kont użytkowników Dostarczanie ładunku CSRF-a Szukanie pierwszej luki CSRFI NIEZABEZPIECZONE BEZPOŚREDNIE ODWOŁANIA DO OBIEKTOW Tropienie błędów IDOR Krok 1. Utwórz dwa konta Krok 2. Odkryj oferowane funkcjonalności Krok 3. Przechwytuj żądania Krok 4. Zmieniaj identyfikatory Omijanie ochrony przed IDOR-ami Kodowane i mieszane identyfikatory Wyciekające identyfikatory Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi Szukaj IDOR-ów ślepych Zmień metodę żądania Zmień typ żądanego pliku Eskalacja ataku Automatyzacja ataku Szukanie pierwszego IDOR-a! WSTRZYKNIĘCIE SQL Wstrzykiwanie kodu do zapytań SQl Korzystanie ze wstrzyknięcia SQL drugiego rzęduTropienie błędów wstrzyknięcia SQL Krok 1. Szukaj klasycznych wstrzyknięć SQL Krok 2. Szukaj ślepych wstrzyknięć SQL Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL Krok 4. Szukaj wstrzyknięć NoSQL Eskalacja ataku Zdobądź wiedzę o bazie danych .'.. Uzyskaj dostęp do powłoki internetowej Automatyzacja wstrzyknięć SQL Szukanie pierwszego wstrzyknięcia SQL! SYTUACJE WYŚCIGU Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach? ., Tropienie sytuacji wyścigu Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu Krok 2. Wysyłaj żądania jednocześnie Krok 3. Sprawdź wyniki Krok 4. Przygotuj dowód słuszności koncepcji Eskalacja sytuacji wyścigu Szukanie pierwszej sytuacji wyścigu! FAŁSZOWANIE ŻĄDAŃ WYKONYWANYCH PO STRONIE SERWERA Tropienie błędów 5SRF Krok 1. Znajdź funkcjonalnościpodatne na ataki SSRF Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL Krok 3. Sprawdź wyniki Omijanie zabezpieczeń przed atakami SSRF Omijanie list elementów dozwolonych Omijanie list elementów blokowanych Eskalacja ataku Wykonaj skanowanie sieci Pozyskaj metadane instancji Eksploituj ślepe SSRF Zaatakuj sieć Szukanie pierwszego SSRF! NIEZABEZPIECZONA DESERIALIZACJA PHP JavaTropienie błędówniezabezpieczonej deserializacji Szukanie pierwszej niezabezpieczonejdeserializacji!ENCJA ZEWNĘTRZNA XML-A294 Tropienie błędów XXE Krok 1. Znajdź punkty wejścia danych XML-a Krok 2. Przeprowadź testy podkątem klasycznych XXE Krok 3. Przeprowadź testypodkątem ślepych XXE Osadź ładunki XXEw różnych typach plików Krok 5. Przeprowadź testypodkątem ataków Xlnclude Odczytywanie plików Inicjowanie ataków SSRF Używanie ślepych XXE Przeprowadzanie ataków DoS Kilka słów o eksfiltracji danych przy użyciu XXE Szukanie pierwszego błędu XXE! WSTRZYKNIĘCIE SZABLONUSilniki szablonów Kod wstrzyknięcia szablonuTropienie błędów wstrzyknięcia szablonu Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych Krok 3. Określ stosowany silnik szablonów Szukanie dostępu do systemu za pomocą kodu Pythona Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona Przesyłanie ładunków do testowania Automatyzacja wstrzyknięcia szablonu Szukanie pierwszego błędu wstrzyknięcia szablonu! BŁĘDY LOGIKI APLIKACJI I USZKODZONA KONTROLA DOSTĘPU Błędy logiki aplikacji Uszkodzona kontrola dostępu Udostępnione panele administracyjne Luki trawersacji katalogów Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu Krok 1. Poznaj swój cel Krok 2. Przechwytuj żądania podczas przeglądania Krok 3. Myśl nieszablonowo Eskalacja ataku Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu! ZDALNE WYKONYWANIE KODU Wstrzyknięcie kodu Załączenie pliku-Tropienie błędów RCE Krok 1. Zbierz informacje o celu Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika Krok 3. Prześlij ładunki testowe Krok 4. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed RCE Szukanie pierwszego błędu RCEI BŁĘDY REGUŁY TEGO SAMEGO POCHODZENIAEksploitacja mechanizmu CORS Eksploitacja metody postMessage() Eksploitacja JSONP353 Omijanie SOP-u przy użyciu luki KSS Tropienie błędów obejścia SOP-u Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u Krok 2. Znajdź błędną konfigurację CORS-u Krok 3. Znajdź błędy postMessage Krok 4. Znajdź błędy JSONP Krok 5. Rozważ środki zaradcze Szukanie pierwszego błędu obejścia SOP-u!KWESTIE BEZPIECZEŃSTWA ZWIĄZANE Z POJEDYNCZYM LOGOWANIEM Współdzielenie plików cookie SAML OAuth błędów przejęcia poddomeny Krok 1. Zrób listę poddomen celu Krok 2. Znajdź niezarejestrowane strony Krok 3. Zarejestruj stronę Monitorowanie pod kątem przejęcia poddomeny Tropienie błędów SAIML-a Krok 1. Znajdź odpowiedź SAML-a Krok 2. Analizuj pola odpowiedzi Krok 3. Omiń podpis Krok 4. Ponownie zakoduj komunikat “ropienie kradzieży tokenów OAuth Szukanie pierwszego błędu obejścia SSO! UJAWNIENIE INFORMACJITropienie błędów ujawnienia informacji Krok 1. Spróbuj ataku trawersacji ścieżek Krok 2. Przeszukaj Wayback Machinę Krok 3. Przeszukaj strony wklejania i udostępniania tekstu Krok 4. Zrekonstruuj kod źródłowy z udostępnionegokatalogu .git Krok 5. Znajdź informacje w publicznych plikach Eskalacja ataku Szukanie pierwszego błędu ujawnienia informacji! PRZEPROWADZANIE INSPEKCJI KODU Porównanie testów białej i czarnej skrzynki Podejście szybkie: grep jest Twoim najlepszym przyjacielem Niebezpieczne wzorce Wyciekające sekrety i słabe szyfrowanie Nowe poprawki i nieaktualne zależności Komentarze programistów Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe Dane wprowadzone przez użytkownika Ćwiczenie — znajdź luki w zabezpieczeniach HAKOWANIE APLIKACJI SYSTEMU ANDROID Konfigurowanie serwera proxy dla urządzeń mobilnych Omijanie przypinania certyfikatu Anatomia APKAndroid Debug Bridge Android Studio Apktool Frida Mobile Security Framework Tropienie luk w zabezpieczeniach HAKOWANIE INTERFEJSÓW API Czym są interfejsy API? Interfejsy RESTful API Interfejsy API SOAP Interfejsy GraphQL API Aplikacje skoncentrowane na APi Tropienie błędów API Przeprowadzanie rekonesansu Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji Testowanie pod kątem problemów z ograniczaniem przepustowości Testowanie pod kątem błędów technicznych MATYCZNE WYKRYWANIE LUK W ZABEZPIECZENIACH ZA POMOCĄ FUZZERÓW
Sygnatura czytelni BWEAiI: XII A 65
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152999 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering VMware vSphere 6.7.
Dla specjalistów IT, chcących poszerzyć swoją wiedzę o tworzeniu wirtualnej infrastruktury i zarządzaniu nią za pomocą oprogramowania vSphere 6.7. Skorzystają z niej również począkujący administratorzy.
Rozdział 1. Wprowadzenie do VMware vSphere 6.7 27 Poznajemy VMware vSphere 6.7 27 Produkty z pakietu vSphere 28 Funkcjonalności VMware vSphere 34 Licencjonowanie VMware vSphere 44 Dlaczego warto wybrać vSphere? 46 Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi 49 Architektura hipernadzorcy ESXi VMware 49 Sposób działania ESXi 49 Badanie komponentów ESXi 50 Planowanie wdrożenia platformy vSphere VMware 51 Wybór platformy serwera 52 Określanie architektury pamięci masowej 54 Integracja z infrastrukturą sieciową 55 Wdrażanie hipernadzorcy ESXi VMware 56 Interaktywna instalacja ESXi VMware 57 Przeprowadzanie zautomatyzowanej instalacji VMware ESXi 61 Wdrażanie VMware ESXi za pomocą usługi Auto Deploy vSphere 64 Przeprowadzanie konfiguracji poinstalacyjnej 65 Rekonfiguracja sieci zarządzania 65 Korzystanie z klienta hosta vSphere 68 Konfigurowanie synchronizacji czasu 69 Konfigurowanie rozwiązywania nazw 71 Rozdział 3. Instalowanie i konfiguracja serwera vCenter 73 Przedstawiamy vCenter Server 73 Centralizacja uwierzytelniania użytkowników za pomocą funkcji pojedynczego logowania serwera vCenter 75 Platform Services Controller 78 Administrowanie za pomocą klienta internetowego vSphere 79 Zapewnianie rozszerzalnego frameworku 80 Wybór wersji serwera vCenter 81 Planowanie i projektowanie wdrożenia serwera vCenter 83 Dobór sprzętu dla serwera vCenter 83 Planowanie dostępności serwera vCenter 85 Uruchamianie serwera vCenter i jego komponentów jako maszyn wirtualnych 88 Instalowanie serwera vCenter i jego komponentów 90 Instalowanie serwera vCenter w grupie rozszerzonego trybu połączonego 102 Eksploracja serwera vCenter 104 Ekran główny klienta internetowego vSphere 105 Korzystanie z nawigatora 107 Tworzenie inwentarza serwera vCenter i zarządzanie nim 107 Widoki inwentarzy i obiekty 108 Tworzenie i dodawanie obiektów inwentarza 110 Funkcje zarządzania serwera vCenter 113 Podstawowe zarządzanie hostem 114 Podstawowa konfiguracja hosta 116 Korzystanie z zaplanowanych zadań 120 Korzystanie ze zdarzeń i konsoli zdarzeń w serwerze vCenter 122 Praca z profilami hostów 122 Znaczniki i atrybuty niestandardowe 126 Zarządzanie ustawieniami serwera vCenter 129 Ustawienia ogólne serwera vCenter 129 Licencjonowanie 132 Wiadomość dnia 132 Ustawienia zaawansowane 133 Auto Deploy 133 vCenter HA 133 Key Management Servers 133 Storage Providers 133 Administrowanie klientem internetowym vSphere 133 Roles 134 Licensing 134 vCenter Solution Manager 134 System Configuration 134 VMware Appliance Management Administration 137 Summary 138 Monitor 139 Access 140 Networking 140 Time 140 Services 140 Update 141 Administration 142 Syslog 142 Backup 142 Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter 145 vSphere Update Manager 145 vSphere Update Manager i urządzenie wirtualne serwera vCenter 148 Instalowanie usługi menedżera pobierania aktualizacji (opcjonalne) 149 Wtyczka VUM 150 Ponowna konfiguracja instalacji VUM lub UMDS za pomocą narzędzia Update Manager Utility 151 Uaktualnianie VUM do nowszej wersji 152 Konfigurowanie narzędzia vSphere Update Manager 152 Tworzenie wytycznych 159 Aktualizacje rutynowe 163 Dołączanie i usuwanie wytycznych lub grup wytycznych 163 Przeprowadzanie skanowania 166 Pobieranie poprawek 170 Remediacja hostów 171 Aktualizacja narzędzi VMware 175 Uaktualnianie rozszerzeń hostów 177 Uaktualnianie hostów za pomocą narzędzia vSphere Update Manager 178 Importowanie obrazu ESXi i tworzenie wytycznych uaktualnień hosta 178 Uaktualnianie hosta 181 Uaktualnianie sprzętu maszyn wirtualnych 182 Przeprowadzanie uaktualniania orkiestrowanego 184 Badanie alternatywnych opcji aktualizacji 185 Korzystanie z vSphere Update Manager PowerCLI 185 Uaktualnianie i instalowanie poprawek bez vSphere Update Manager 186 vSphere Auto Deploy 187 Wdrażanie hostów za pomocą Auto Deploy 187 Narzędzia wsparcia vCenter 202 ESXi Dump Collector 202 Inne narzędzia wsparcia vCenter 206 Rozdział 5. Tworzenie i konfigurowanie sieci vSphere 209 Tworzenie sieci vSphere 209 Praca ze standardowymi przełącznikami vSphere 212 Porównywanie przełączników wirtualnych i fizycznych 213 Porty i grupy portów 215 Uplinki 216 Konfigurowanie sieci zarządzania 219 Konfigurowanie sieci VMkernel 223 Włączanie rozszerzonych funkcji multicastowych 227 Konfigurowanie stosów TCP/IP 228 Konfigurowanie sieci maszyn wirtualnych 230 Konfigurowanie VLAN-ów 232 Konfigurowanie grup kart sieciowych 237 Używanie i konfigurowanie kształtowania ruchu 249 Złożenie w całość wszystkich elementów 251 Praca z rozproszonymi przełącznikami vSphere 254 Tworzenie rozproszonego przełącznika vSphere 255 Usuwanie hosta ESXi z przełącznika rozproszonego 260 Usuwanie przełącznika rozproszonego 261 Zarządzanie przełącznikami rozproszonymi 262 Praca z rozproszonymi grupami portów 265 Zarządzanie kartami sieciowymi VMkernel 272 Korzystanie z NetFlow na rozproszonych przełącznikach vSphere 277 Włączanie protokołów wykrywania przełączników 280 Włączanie rozszerzonych funkcji multicastowych 281 Konfigurowanie VLAN-ów prywatnych 281 Konfigurowanie LACP 284 Konfigurowanie zabezpieczeń przełącznika wirtualnego 289 Korzystanie z trybu mieszanego 291 Zezwalanie na zmiany adresów MAC i sfałszowane transmisje 292 Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej 297 Znaczenie projektu pamięci masowej 297 Badanie podstaw współdzielonej pamięci masowej 299 Porównanie pamięci lokalnej i pamięci współdzielonej 302 Definiowanie typowych architektur macierzy pamięci masowej 303 RAID 306 Sieć vSAN 311 Projektowanie macierzy pamięci masowej średniej klasy oraz zewnętrznych klasy enterprise 314 Wybór protokołu pamięci masowej 317 Dokonywanie podstawowych wyborów dotyczących pamięci masowej 332 Implementowanie podstaw pamięci masowej w vSphere 335 Przegląd podstawowych koncepcji pamięci masowej vSphere 335 Czym są woluminy wirtualne? 352 Porównanie SC i jednostek LUN 354 Reguły pamięci masowej 354 Woluminy wirtualne 355 Praca z magazynami danych VMFS 355 Praca z pamięcią masową RDM 372 Praca z magazynami danych NFS 374 Praca z siecią vSAN 383 Praca z konfiguracją pamięci masowej na poziomie maszyny wirtualnej 385 Wykorzystanie najlepszych praktyk SAN i NAS 396 Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania 403 Warstwy wysokiej dostępności 403 Tworzenie klastrów maszyn wirtualnych 405 Wprowadzenie do tworzenia klastrów równoważenia obciążenia sieciowego 405 Wprowadzenie do tworzenia klastrów przełączania awaryjnego systemu Windows Server 406 Implementowanie funkcjonalności vSphere HA 418 Klastry vSphere HA 419 Podstawowe komponenty vSphere HA 420 Włączanie vSphere HA 424 Konfigurowanie vSphere HA 428 Konfigurowanie grup, reguł, nadpisań i koordynowanego restartu maszyn wirtualnych vSphere HA 445 Zarządzanie funkcjonalnością vSphere HA 449 Wprowadzenie do vSphere SMP Fault Tolerance 452 Korzystanie z vSphere SMP Fault Tolerance w połączeniu z vSphere HA 456 Przypadki użycia vSphere Fault Tolerance 457 Planowanie ciągłości działania 458 Zapewnianie ochrony danych 458 Odzyskiwanie sprawności po katastrofach 461 Korzystanie z vSphere Replication 463 Rozdział 8. Bezpieczeństwo środowiska VMware vSphere 469 Ogólne informacje o bezpieczeństwie w środowisku vSphere 469 Bezpieczeństwo hosta ESXi 470 Uwierzytelnienie użytkowników hosta ESXi 470 Kontrolowanie dostępu do hostów ESXi 475 Regularne instalowanie poprawek oprogramowania hosta ESXi 481 Zarządzanie uprawnieniami w hoście ESXi 482 Rejestrowanie zdarzeń w hoście ESXi 489 Ochrona procesu rozruchu hosta ESXi 489 Inne zalecenia dotyczące bezpieczeństwa 492 Bezpieczeństwo serwera vCenter 492 Zarządzanie certyfikatami 493 Magazyny certyfikatów 493 Pierwsze kroki z menedżerem certyfikatów 496 Uwierzytelnianie użytkowników za pomocą usługi pojedynczego logowania 498 Konto vpxuser 502 Zarządzanie uprawnieniami w serwerze vCenter 503 Rejestrowanie zdarzeń w serwerze vCenter 514 Bezpieczeństwo maszyn wirtualnych 514 Przygotowanie serwera Key Management Server do szyfrowania maszyn i sieci vSAN 515 Virtual Trusted Platform Module 2.0 521 Konfigurowanie zasad bezpieczeństwa sieci 521 Regularne instalowanie poprawek maszyn wirtualnych 523 Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi 525 Czym jest maszyna wirtualna? 525 Maszyna wirtualna od środka 526 Maszyna wirtualna od zewnątrz 528 Tworzenie maszyny wirtualnej 532 Wybór ustawień tworzonej maszyny wirtualnej 541 Dobór wielkości maszyny wirtualnej 542 Nazewnictwo maszyn wirtualnych 543 Dobór wielkości dysków maszyny wirtualnej 544 Grafika maszyny wirtualnej 545 Instalacja gościnnego systemu operacyjnego 546 Korzystanie z nośników instalacyjnych 547 Instalacja systemu operacyjnego za pomocą nośnika 549 Korzystanie z konsoli maszyny wirtualnej 550 Instalacja narzędzi VMware Tools 552 Instalacja narzędzi VMware Tools w systemie Windows 553 Instalacja narzędzi VMware Tools w systemie Linux 556 Zarządzanie maszynami wirtualnymi 559 Dodawanie i rejestrowanie istniejącej maszyny wirtualnej 559 Zmiana stanu zasilania maszyny wirtualnej 560 Usuwanie maszyny wirtualnej 561 Kasowanie maszyny wirtualnej 561 Modyfikowanie maszyn wirtualnych 562 Modyfikowanie sprzętu maszyny wirtualnej 562 Migawki maszyn wirtualnych 566 Rozdział 10. Szablony i wirtualne aplikacje 573 Klonowanie maszyn wirtualnych 573 Tworzenie specyfikacji dostosowania klonowanej maszyny 574 Klonowanie maszyny wirtualnej 579 Błyskawiczne klonowanie maszyn wirtualnych 581 Tworzenie szablonów i wdrażanie maszyn wirtualnych 585 Klonowanie maszyny wirtualnej do zwykłego szablonu 586 Tworzenie maszyny wirtualnej na podstawie zwykłego szablonu 588 Korzystanie z szablonów OVF 590 Tworzenie maszyny wirtualnej na podstawie szablonu OVF 590 Eksportowanie maszyny wirtualnej do szablonu OVF 593 Struktura szablonu OVF 595 Biblioteki treści 596 Dane i magazyn biblioteki treści 597 Synchronizacja biblioteki treści 597 Tworzenie biblioteki i publikowanie treści 598 Subskrybowanie treści biblioteki 599 Korzystanie z biblioteki treści 600 Wirtualne aplikacje 602 Tworzenie wirtualnej aplikacji 602 Modyfikowanie wirtualnej aplikacji 604 Zmiana stanu zasilania wirtualnej aplikacji 607 Klonowanie wirtualnej aplikacji 608 Importowanie maszyn wirtualnych z innych środowisk 609 Rozdział 11. Zarządzanie procesem przydzielania zasobów 611 Przydzielanie zasobów maszynom wirtualnym 611 Zarządzanie wykorzystaniem pamięci 614 Zaawansowane techniki zarządzania pamięcią hosta ESXi 615 Sterowanie przydzielaniem pamięci 618 Zarządzanie wykorzystaniem procesorów 626 Domyślna alokacja procesorów 627 Koligacja 628 Rezerwacja 629 Limit 630 Udziały 630 Podsumowanie rezerwacji, limitów i udziałów procesorów 632 Pule zasobów 633 Konfigurowanie puli zasobów 635 Alokowanie zasobów w puli 636 Zarządzanie wykorzystaniem sieci 641 Zarządzanie wykorzystaniem dysków 647 Włączanie sterowania SIOC 648 Konfigurowanie zasobów dyskowych maszyn wirtualnych 651 Magazyny półprzewodnikowe 654 Rozdział 12. Równoważenie wykorzystania zasobów 661 Różnica między alokowaniem a wykorzystaniem zasobów 661 Migracja vMotion 662 Wymagania funkcjonalności vMotion 666 Migracja vMotion wewnątrz klastra 669 Osiąganie kompatybilności procesorów w vMotion 672 Maskowanie procesorów maszyn wirtualnych 672 Enhanced vMotion Compatibility 674 Migracja Storage vMotion 678 Łączenie vMotion ze Storage vMotion 680 Migracja vMotion pomiędzy serwerami vCenter 684 Wymagania migracji vMotion między serwerami vCenter 684 Inicjowanie migracji vMotion między serwerami vCenter 685 Dyspozytor vSphere DRS 686 Tryb ręczny 687 Tryb półautomatyczny 688 Tryb automatyczny 688 Praca z regułami dyspozytora DRS 690 Dyspozytor Storage DRS 696 Tworzenie i wykorzystywanie klastrów magazynów danych 697 Konfiguracja dyspozytora SDRS 701 Podsumowanie 709 Rozdział 13. Monitorowanie wydajności VMware vSphere 711 Ogólne informacje o monitorowaniu wydajności 711 Alarmy 713 Zakres alarmu 714 Definiowanie alarmów 714 Zarządzanie alarmami 720 Wykresy wydajności 721 Widok ogólny 722 Widok zaawansowany 724 Narzędzie esxtop 732 Monitorowanie wykorzystania procesora 734 Monitorowanie wykorzystania pamięci 738 Monitorowanie wykorzystania sieci 740 Monitorowanie wykorzystania dysków 742 Rozdział 14. Automatyzacja VMware vSphere 747 Po co stosować automatyzację? 747 Możliwości automatyzacji środowiska vSphere 748 Automatyzacja przy użyciu języka PowerCLI 749 Języki PowerShell i PowerCLI 749 Co nowego w wersji PowerCLI 11.5? 753 Instalacja i konfiguracja interpretera języka PowerCLI w systemie Windows 753 Instalacja i konfiguracja interpretera języka PowerCLI w systemie macOS 757 Instalacja i konfiguracja interpretera języka PowerCLI w systemie Linux 759 Dodatkowe funkcjonalności języka PowerCLI 761 Pierwsze kroki z językiem PowerCLI 762 Tworzenie skryptów w języku PowerCLI 767 Zaawansowane funkcjonalności języka PowerCLI 776 Dodatkowe materiały 779 Dodatek A. Podsumowanie 781 Rozdział 1. Wprowadzenie do VMware vSphere 6.7 781 Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi 782 Rozdział 3. Instalowanie i konfiguracja serwera vCenter 783 Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter 786 Rozdział 5. Tworzenie i konfigurowanie sieci vSphere 788 Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej 789 Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania 793 Rozdział 8. Bezpieczeństwo środowiska VMware vSphere 795 Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi 796 Rozdział 10. Szablony i wirtualne aplikacje 798 Rozdział 11. Zarządzanie procesem przydzielania zasobów 800 Rozdział 12. Równoważenie wykorzystania zasobów 802 Rozdział 13. Monitorowanie wydajności VMware vSphere 804 Rozdział 14. Automatyzacja VMware vSphere 805
Sygnatura czytelni BWEAiI: XII E 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149874 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141897 N (1 egz.)
Książka
W koszyku
S. tyt., okł.: Niesamowite aplokacje internetowe!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Dla programistów stron WWW, architektów oraz menedżerów produktu.
Sygnatura czytelni BWEAiI: XII N 79
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141109 N (1 egz.)
Książka
W koszyku
C# : zacznij programować! / Rob Miles ; przekład: Lech Lachowski. - Gliwice : Helion, copyright 2020. - XXI. [1], 472, [2] strony : ilustracje ; 23 c.
Spis treści CZĘŚĆ I. PODSTAWY PROGRAMOWANIA Przygotowywanie miejsca do pracy (4) Pobieranie narzędzi i wersji demonstracyjnych (4) Korzystanie z narzędzi (5) Projekty i rozwiązania Visual Studio (6) Uruchamianie programu za pomocą Visual Studio (7) Zatrzymywanie programu uruchomionego w Visual Studio (10) Aplikacja MyProgram (11) 2. Co to jest programowanie? (18) Jakie cechy charakteryzują programistę? (20) Programowanie i planowanie imprez (20) Programowanie i problemy (21) Programiści i ludzie (22) Komputery jako procesory danych (23) Maszyny, komputery i my (23) Jak działają programy (26) Programy jako procesory danych (27) Dane i informacje (35) 3. Pisanie programów (42) Struktura programu C# (44) Identyfikacja zasobów (44) Rozpoczynanie definicji klasy (45) Deklarowanie metody StartProgram (46) Ustawianie tytułu i wyświetlanie wiadomości (47) Dodatkowe Snapy (50) SpeakString (50) Tworzenie nowych plików programu (52) Dodatkowe Snapy (61) Delay (61) SetTextColor (61) SetTitleColor (62) SetBackgroundColor (63) Tworzenie własnych kolorów (63) 4. Praca z danymi w programie (68) Zaczynamy pracę ze zmiennymi (70) Zmienne i pamięć komputera (71) Deklarowanie zmiennej (71) Proste instrukcje przypisania (73) Używanie zmiennej w programie (74) Przypisywanie wartości w deklaracji (76) Dodawanie do siebie łańcuchów znaków (77) Praca z liczbami (80) Liczby całkowite i liczby rzeczywiste (80) Wykonywanie obliczeń (83) Praca z różnymi typami danych (85) Konwertowanie liczb na tekst (86) Liczby całkowite i liczby rzeczywiste w programach (89) Typy zmiennych i wyrażenia (89) Precyzja i dokładność (91) Konwertowanie typów za pomocą rzutowania (92) Używanie rzutowania na argumentach w wyrażeniu (93) Typy i błędy (94) Dodatkowe Snapy (95) Snapy pogodowe (95) ThrowDice (96) 5. Podejmowanie decyzji w programie (100) Boolowski typ danych (102) Deklaracja zmiennej boolowskiej (102) Wyrażenia boolowskie (103) Używanie konstrukcji if oraz operatorów (104) Operatory relacyjne (106) Operatory równości (107) Porównywanie łańcuchów znaków (109) Tworzenie bloków instrukcji (110) Zmienne lokalne w blokach kodu (111) Tworzenie złożonych warunków przy użyciu operatorów logicznych (113) Praca z logiką (116) Dodawanie komentarzy, aby program był bardziej czytelny (117) Park rozrywki i programy (119) Odczytywanie liczb (122) Budowanie logiki przy użyciu warunków if (124) Kończenie programu (125) Praca z zasobami programu (127) Zarządzanie zasobami w Visual Studio (127) Odtwarzanie dźwięków z zasobów (128) Wyświetlanie obrazu (129) 6. Powtarzanie akcji za pomocą pętli (134) Użycie pętli do napisania programu wyboru pizzy (136) Liczenie wyborów (136) Wyświetlanie podsumowania (139) Pobieranie wyborów użytkowników (139) Dodawanie pętli while (142) Walidacja danych wejściowych za pomocą pętli while (149) Korzystanie z programu Visual Studio do śledzenia wykonywania programów (151) Odliczanie w pętli w programie do nauki tabliczki mnożenia (157) Używanie konstrukcji pętli for (160) Wychodzenie z pętli (163) Wracanie na początek pętli za pomocą słowa kluczowego continue (165) Dodatkowe Snapy (168) Głosowe wprowadzanie danych (168) Tajne wprowadzanie danych (169) 7. Korzystanie z tablic (172) Poczęstuj się lodami (174) Przechowywanie danych w pojedynczych zmiennych (175) Tworzenie tablicy (176) Korzystanie z indeksu (177) Praca z tablicami (179) Wyświetlanie zawartości tablicy za pomocą pętli for (184) Wyświetlanie menu użytkownika (186) Sortowanie tablicy przy użyciu metody sortowania bąbelkowego (187) Znajdowanie najwyższych i najniższych wartości sprzedaży (194) Obliczanie całkowitej i średniej sprzedaży (196) Dokończenie programu (198) Wiele wymiarów w tablicach (199) Użycie zagnieżdżonych pętli for do pracy z tablicami dwuwymiarowymi (201) Tworzenie testowych wersji programów (203) Znajdowanie długości wymiaru tablicy (204) Używanie tablic jako tabel wyszukiwania (206) CZĘŚĆ II. PROGRAMOWANIE ZAAWANSOWANE 8. Używanie metod do upraszczania programów (212) Z czego składa się metoda? (214) Dodanie metody do klasy (215) Przekazywanie informacji do metod za pomocą parametrów (217) Zwracanie wartości z wywołań metod (222) Tworzenie niewielkiej aplikacji do kontaktów (224) Wczytywanie danych kontaktowych (227) Przechowywanie informacji kontaktowych (228) Korzystanie z lokalnej pamięci systemu Windows (229) Używanie parametrów referencyjnych do dostarczania wyników z wywołania metody (231) Wyświetlanie danych kontaktowych (237) Dodawanie do metod komentarzy IntelliSense (241) 9. Tworzenie strukturalnych typów danych (246) Zapisywanie nut przy użyciu struktury (248) Tworzenie i deklarowanie struktury (250) Tworzenie tablic wartości struktury (252) Struktury i metody (253) Konstruowanie wartości struktury (256) Tworzenie rejestratora muzyki (260) Tworzenie predefiniowanych tablic (262) Obiekty i obowiązki: niech wartość SongNote odgrywa się sama (263) Ochrona wartości przechowywanych w strukturze (264) Tworzenie programu do rysowania za pomocą biblioteki Snaps (267) Rysowanie kropek na ekranie (268) Używanie Snapa DrawDot do rysowania kropki na ekranie (269) Struktura SnapsCoordinate (270) Używanie Snapa GetDraggedCoordinate do wykrywania pozycji rysowania (272) Używanie Snapa SetDrawingColor do ustawiania koloru rysowania (274) Używanie Snapa ClearGraphics do czyszczenia ekranu (276) Struktura SnapsColor (277) Tworzenie typów wyliczeniowych (278) Podejmowanie decyzji za pomocą konstrukcji switch (280) Dodatkowe Snapy (282) GetTappedCoordinate (282) DrawLine (283) GetScreenSize (284) PickImage (285) 10. Klasy i referencje (288) Tworzenie programu Rejestr czasu pracy (290) Tworzenie struktury do przechowywania informacji kontaktowych (290) Używanie referencji this podczas pracy z obiektami (292) Zarządzanie wieloma kontaktami (294) Tworzenie danych testowych (296) Projektowanie interfejsu użytkownika programu Rejestr czasu pracy (297) Strukturyzacja programu Rejestr czasu pracy (298) Tworzenie nowego kontaktu (299) Znajdowanie danych klienta (300) Dodawanie minut do kontaktu (302) Wyświetlanie podsumowania (304) Struktury i klasy (306) Sortowanie i struktury (306) Sortowanie i referencje (307) Typy referencyjne i typy zawierające wartości (308) Referencje i przypisania (311) Klasy i konstruktory (316) Tablice referencji do klas (317) Od tablic do list (319) Przechodzenie przez listy danych (321) Listy i wartość indeksu (322) Listy struktur (322) Przechowywanie danych przy użyciu formatu JSON (323) Biblioteka JSON firmy Newtonsoft (324) Zapisywanie i pobieranie list (326) Pobieranie danych przy użyciu formatu XML (329) 11. Tworzenie rozwiązań z wykorzystaniem obiektów (336) Tworzenie obiektów zapewniających integralność (338) Ochrona danych przechowywanych w obiekcie (338) Zapewnianie metod Get i Set dla danych prywatnych (341) Zapewnianie metod odzwierciedlających użycie obiektu (343) Używanie właściwości do zarządzania dostępem do danych (346) Używanie właściwości do egzekwowania reguł biznesowych (349) Zarządzanie procesem konstruowania obiektu (351) Przechwytywanie i obsługa wyjątków (353) Tworzenie aplikacji przyjaznych dla użytkownika (355) Zapisywanie rysunków w plikach (356) SaveGraphicsImageToFileAsPNG (357) SaveGraphicsImageToLocalStoreAsPNG (358) LoadGraphicsPNGImageFromLocalStore (358) Struktura DateTime (359) Pobieranie bieżącej daty i godziny (360) Sposób wyświetlania daty i czasu (360) Użycie daty i czasu do tworzenia nazwy pliku (361) Tworzenie klasy Drawing (362) Tworzenie listy rysunków (364) Tworzenie metod dla obrazkowego dziennika (365) CZĘŚĆ III. TWORZENIE GIER 12. Czym jest gra? (374) Tworzenie gry wideo (376) Gry i silniki gier (376) Gry i duszki (378) Czego się nauczyłeś? (392) 13. Tworzenie rozgrywki (394) Tworzenie paletki kontrolowanej przez gracza (396) Dodawanie dźwięku do gier (401) Wyświetlanie tekstu w grze (403) Tworzenie kompletnej gry (408) 14. Gry i hierarchie obiektów (416) Gry i obiekty: Space Rockets in Space (418) Konstruowanie poruszającego się duszka gwiazdy (419) Umożliwienie nadpisywania metod (427) Tworzenie pola poruszających się gwiazd (428) Tworzenie statku kosmicznego na bazie obiektu MovingSprite (430) Dodawanie kosmitów (432) Projektowanie hierarchii klas (440) 15. Gry i komponenty oprogramowania (446) Gry i obiekty (448) Tworzenie współpracujących ze sobą obiektów (448) Obiekty i stan (456) Interfejsy i komponenty (465) CZĘŚĆ IV. TWORZENIE APLIKACJI (dodatek na WWW) 16. Tworzenie interfejsu użytkownika z wykorzystaniem obiektów (dodatek na WWW) (476) 17. Aplikacje i obiekty (dodatek na WWW) (510) 18. Zaawansowane zagadnienia aplikacji (dodatek na WWW) (532)
Sygnatura czytelni BWEAiI: XII Ł 191
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149925 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learn Cisco network administration.
Indeks.
Wersje IOS-u Cisco Zasoby internetowe Jak natychmiast zostać efektywnym administratorem sieci? Co to jest sieć Cisco? Prawda o routerach i przełącznikach Adresy MAC Ramka ethernetowa: duża koperta Kiedy wszyscy mówią, nikt nie słucha Domeny rozgłoszeniowe Zamykanie bram floodowania: tablica adresów MAC Podzielenie domeny rozgłoszeniowej Łączenie domen rozgłoszeniowych Adresowanie urządzeń w różnych domenach rozgłoszeniowych Adresy protokołu internetowego (IP) Dylemat: adres IP czy MAC Protokół ARP Łączenie domen rozgłoszeniowych za pomocą routera Podsieci Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej Zarządzanie routerami i przełącznikami Przyspieszony kurs systemu IOS firmy Cisco Co to jest IOS? Logowanie się do urządzeń Cisco Polecenie show Filtrowanie danych wyjściowych Identyfikacja wersji IOS-u oraz pakietu Numery wersji Pakiety Przeglądanie bieżącej konfiguracji Zmiana bieżącej konfiguracji Zapisywanie konfiguracji startowej Polecenie no Zarządzanie portami przełączników Sprawdzanie statusu portu Włączanie portów Polecenie interface range Wyłączanie portów Wyszukiwanie nieużywanych interfejsów Zmiana prędkości portu oraz dupleksu Prędkość Dupleks Autonegocjacja Zmiana prędkości portu Zmiana dupleksu Zabezpieczanie portów przy użyciu funkcji Port Security Minimalna konfiguracja Port Security Zapobieganie atakom MAC flooding Tryby naruszenia Testowanie funkcji Port Security Jak sobie radzić z przenoszeniem urządzeń Port Security nigdy nie zapomina! Czas starzenia się Uniemożliwianie dostępu nieautoryzowanym urządzeniom Zapewnienie maksymalnego bezpieczeństwa portów Lepkie adresy MAC Zastrzeżenia dotyczące lepkich adresów MAC Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) Czym jest VLAN? Inwentaryzacja VLAN-ów Baza danych VLAN-ów Domyślny VLAN Ile VLAN-0W należy utworzyć? Planowanie nowego VLAN-u Tworzenie VLAN-ów Przypisywanie VLAN-ów do portów Sprawdzanie konfiguracji portów Ustawianie dostępu do VLAN-u Ustawianie trybu dostępu VLAN-y głosowe Korzystanie z nowych sieci VLAN Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych Związek między VLAN-em i podsiecią Przełączniki czy routery? Włączanie routingu IP Czym są komutowane interfejsy wirtualne? Tworzenie i konfigurowanie interfejsów SVI Bramy domyślne Sprawdzanie połączeń między sieciami VLAN Przypisywanie adresów IP za pomocą protokołu DHCP Przełączać czy nie przełączać? Konfigurowanie serwera DHCP firmy Cisco Zakresy Opcje Czas dzierżawy Podsieci i VLAN-y Konfigurowanie puli DHCP Wyłączanie adresów z przypisywania Konfigurowanie urządzeń do żądania adresów DHCP Powiązanie pul DHCP z VLAN-ami Tworzenie drugiej puli DHCP Wyświetlanie dzierżaw DHCP Korzystanie z serwerów DHCP innych niż Cisco Korzystanie z pomocy przełącznika - polecenie ip helper-address Zabezpieczenie sieci za pomocą list kontroli dostępu IP Blokowanie ruchu IP - IP Tworzenie listy dostępu Zastosowanie listy ACL do interfejsu Blokowanie ruchu IP - podsieć Maski wieloznaczne Podmienianie list ACL Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego Blokowanie ruchu podsieć - podsieć Łączenie przełączników za pomocą kanałów trunkowych Podłączanie nowego przełącznika Czym są łącza trunkowe VLAN-ów? Konfigurowanie łącza trunkowego Konfigurowanie DTP do automatycznego negocjowania trunku Konfigurowanie przełącznika Switch2 Konfigurowanie VLAN-ów na nowym przełączniku Przenoszenie urządzeń do nowego przełącznika Zmiana kapsułkowania trunku Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP Kilka słów ostrzeżenia Konfigurowanie przełącznika Switch1 jako serwera VTP Konfigurowanie przełącznika Switch2 jako klienta VTP Tworzenie nowych VLAN-ów na przełączniku Switch1 Włączanie funkcji VTP pruning Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętłi między mostkami Jak działa Spanning Tree? Jak Spanning Tree radzi sobie z awariami łączy? Rapid Spanning Tree PortFast Optymalizacja wydajności sieci przy użyciu kanałów port channel Statyczny czy dynamiczny? Statyczny Dynamiczny Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP Tworzenie statycznego kanału port channel Metody równoważenia obciążenia Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników Konfiguracja router na patyku Podłączanie routera Router1 Konfigurowanie podinterfejsów Tablica routingu IP Zastosowanie listy ACL do podinterfejsu Ręczne kierowanie ruchem za pomocą tablicy routingu IP Podłączanie routera Routerl do przełącznika Switch2 Konfigurowanie podsieci tranzytowych Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVT Usuwanie łącza trunkowego między przełącznikami Konfigurowanie bram domyślnych Tworzenie puli DHCP dla podsieci Executives Przyspieszony kurs protokołów routingu dynamicznego Identyfikatory routerów Konfigurowanie interfejsów pętli zwrotnej Konfigurowanie EIGRP Wybieranie najlepszej ścieżki Omijanie awarii łączy Podsumowanie konfiguracji EIGRP Protokół OSPF Śledzenie urządzeń Scenariusze śledzenia urządzeń Etapy śledzenia urządzenia Uzyskiwanie adresu IP Siedzenie urządzenia do ostatniego skoku Uzyskiwanie adresu MAC Śledzenie drukarki sieciowej Śledzenie do ostatniego skoku za pomocą traceroute Protokół CDP Uzyskiwanie adresu MAC urządzenia Wyświetlanie tablicy adresów MAC Śledzenie serwera Śledzenie do ostatniego skoku za pomocą traceroute Uzyskiwanie adresu MAC urządzenia Wyświetlanie tablicy adresów MAC Zabezpieczanie urządzeń Cisco Tworzenie uprzywilejowanego konta użytkownika Testowanie konta Rekonfiguracja linii VTY Włączenie SSH i wyłączenie dostępu poprzez Telnet Ograniczanie dostępu SSH przy użyciu list dostępu Zabezpieczanie portu konsoli Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania Konfigurowanie bufora rejestrowania Polecenia debugowania Debugowanie funkcji Port Security Debugowanie DHCP Debugowanie VTP Debugowanie routingu IP Poziomy ważności rejestrowania Konfigurowanie syslogu Odzyskiwanie sprawności po katastrofie Zawęź zakres do podzbioru urządzeń Ponowne uruchamianie urządzeń Planowanie ponownego uruchamiania Usuwanie konfiguracji startowej Resetowanie hasła Resetowanie hasła na routerze Resetowanie hasła na przełączniku Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci Czy CPU jest przeciążony? Jaki jest czas pracy systemu? Czy uszkodzone są kabel sieciowy lub gniazdo? Czy czasy pingów są wyjątkowo wysokie lub niespójne? Czy trasy trzepoczą? Następne kroki Źródła związane z certyfikacją Virtual Internet Routing Lab firmy Cisco Rozwiązywanie problemów z łącznością użytkowników końcowych
Sygnatura czytelni BWEAiI: XII Ż 12
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145859 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU 27 Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego 29 Definiowanie misji - adwokat diabła 30 Uzyskanie poparcia kadry kierowniczej 31 Przekonywanie kierownictwa za pomocą danych 31 Przekonywanie kierownictwa za pomocą działań i wyników 32 Miejsce czerwonego zespołu w schemacie organizacyjnym 32 Droga ku przyszłości bezpieczeństwa ofensywnego 33 Tworzenie nowego programu od podstaw 33 Dziedziczenie istniejącego programu 33 Ludzie - spotkanie z członkami czerwonego zespołu 34 Dlaczego pentesterzy są tacy niesamowici? 35 Inżynieria bezpieczeństwa ofensywnego jako dyscyplina zawodowa 35 Strategiczne podejście członków czerwonych zespołów 36 Zarządzanie programami 36 Przyciąganie i zatrzymywanie talentów 36 Różnorodność i otwartość 38 Morale i tożsamość zespołu 39 Reputacja zespołu 40 Świadczenie różnych usług na rzecz organizacji 40 Wsparcie dla przeglądu zabezpieczeń i modelowania zagrożeń 41 Ocena bezpieczeństwa 41 Działania zespołu czerwonego 42 Działania zespołu fioletowego 42 Ćwiczenia symulacyjne 43 Badania i rozwój 43 Predykcyjna analiza ataków i wsparcie dla reagowania na incydenty 43 Dodatkowe obowiązki programu ofensywnego 44 Edukacja i szkolenie w zakresie bezpieczeństwa 44 Zwiększenie IQ bezpieczeństwa organizacji 44 Gromadzenie informacji o zagrożeniach 44 Informowanie grup zarządzania ryzykiem i kierownictwa 44 Integracja z procesami inżynieryjnymi 45 Mam wrażenie, jakbym Cię znał - zrozumienie etycznych aspektów działań czerwonego zespołu 45 Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego 46 Zasady, reguły i standardy 47 Zasady, którymi należy się kierować, i reguły, których należy przestrzegać 47 Działanie z określonym celem i zachowanie pokory 47 Testy penetracyjne są reprezentatywne, ale nie wyczerpujące 48 Pentesting nie zastępuje funkcjonalnego testowania bezpieczeństwa 48 Umożliwienie pentesterom eksploracji 48 Informowanie grup zarządzających ryzykiem 49 Zasady przeprowadzania testów penetracyjnych 49 Dostosowywanie zasad przeprowadzania testów penetracyjnych do operacji 50 Geograficzne i jurysdykcyjne obszary działania 50 Dystrybucja materiałów informacyjnych 51 Prawdziwe, symulowane i emulowane ataki 51 Porównanie systemów produkcyjnych i nieprodukcyjnych 52 Unikaj zostania pionkiem w politycznej rozgrywce 52 Standardowa procedura operacyjna 52 Wykorzystywanie planów ataków do śledzenia operacji 53 Cel misji - co zamierzamy osiągnąć lub zademonstrować? 53 Zainteresowane strony i ich obowiązki 54 Kryptonimy 55 Harmonogram i czas trwania 55 Ryzyko związane z testami penetracyjnymi i autoryzacja 56 Spotkanie wdrożeniowe 56 Rezultaty 56 Powiadamianie zainteresowanych stron 57 Wykonywanie planu ataku - śledzenie postępów w trakcie operacji 57 Dokumentowanie działań 59 Podsumowywanie operacji 61 Udostępnianie nadrzędnych informacji za pośrednictwem dashboardów 64 Kontaktowanie się z zespołem pentesterów i zamawianie usług 64 Modelowanie przeciwnika 65 Zrozumienie przeciwników zewnętrznych 65 Uwzględnianie zagrożeń wewnętrznych 65 Czynniki motywujące 66 Anatomia włamania 66 Ustanowienie przyczółka 66 Osiąganie celu misji 67 Włamywanie się do aplikacji internetowych 68 Słabe poświadczenia 68 Brak integralności i poufności 68 Łańcuch niszczenia intruzów Lockheeda Martina 68 Anatomia katastrofy usługi w chmurze 69 Tryby działania - operacja chirurgiczna lub nalot dywanowy 70 Działanie chirurgiczne 70 Naloty dywanowe 70 Środowisko i przestrzeń biurowa 71 Porównanie otwartej i zamkniętej przestrzeni biurowej 71 Zabezpieczenie środowiska fizycznego 71 Jeśli trzeba, zbieraj najlepsze zespoły 72 Skoncentrowanie się na aktualnym zadaniu 72 Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego 75 Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego 76 Planowanie cykli 76 Spotkania pozazakładowe 76 Zachęcanie do różnorodnych pomysłów i unikanie myślenia grupowego 78 Planowanie operacji - skupianie się na celach 78 Planowanie operacji - skupianie się na zasobach 80 Planowanie operacji - skupianie się na lukach w zabezpieczeniach 80 Planowanie operacji - skupianie się na taktykach ataków, technikach i procedurach 81 Planowanie operacji - skupienie się na frameworku STRIDE 81 Zarządzanie zespołem i ocena jego wydajności 83 Regularne spotkania indywidualne 83 Przekazywanie złych wiadomości 83 Świętowanie sukcesu i dobra zabawa 84 Zarządzanie przez przechadzanie się 84 Zarządzanie kadrą kierowniczą 85 Zarządzanie samym sobą 85 Obsługa logistyki, spotkań i pozostawanie na obranym kursie 85 Spotkania zespołu 86 Praca zdalna 86 Ciągłe testy penetracyjne 87 Ciągłe dostosowywanie zasobów 87 Mądrze wybieraj swoje bitwy 87 Korzystanie ze wsparcia zewnętrznych firm 88 Rozwój zespołu 89 Możliwość szybkiego zatrudniania nowych pracowników 89 Doskonałość we wszystkim 90 Gotowość do przeprowadzania testów bezpieczeństwa ofensywnego 91 Budowanie laboratorium do przeprowadzania ataków 91 Kieruj zespołem i inspiruj go 92 Aby uzyskać najlepsze wyniki, pozwól na swobodę działania 92 Wykorzystanie przewagi własnego terytorium 93 Znalezienie wspólnego celu przez zespoły czerwony, niebieski i inżynierski 93 Zostałem przyłapany! Jak zbudować pomost 95 Uczenie się od siebie nawzajem, aby się doskonalić 96 Polowanie na zagrożenia 96 Rozwijanie zespołu fioletowego, aby był bardziej efektywny 96 Techniki ofensywne i defensywne środki obrony 97 Udostępnianie maszyn atakujących! 97 Aktywna obrona, honeypoty i wabiki 98 Ochrona pentestera 99 Wykonywanie ciągłej, kompleksowej walidacji testowej potoku reagowania na incydenty 99 Zwalczanie normalizacji dewiacji 100 Zachowanie zdrowego zróżnicowania poglądów między zespołami czerwonym i niebieskim 100 Przerywanie passy zespołu fioletowego 101 Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego 103 Iluzja kontroli 104 Droga do dojrzałości 105 Strategiczne działania zespołu czerwonego w całej organizacji 106 Ryzyko związane z działaniem w trybie skrytym 106 Śledzenie ustaleń i incydentów 107 Powtarzalność 112 Automatyzacja działań zespołu czerwonego, aby pomóc obrońcom 112 Ochrona informacji - zabezpieczanie ustaleń czerwonego zespołu 113 Pomiar trwałości obecności zespołu czerwonego w środowisku 113 Zmaganie się z mgłą wojny 114 Zagrożenia - drzewa i grafy 115 Ręczne tworzenie grafów koncepcyjnych 115 Automatyzowanie wykrywania i umożliwienie eksploracji 118 Definiowanie wskaźników oraz kluczowych wskaźników efektywności 120 Śledzenie podstawowych zobowiązań wewnętrznych zespołu 120 Dashboardy ze statystykami ataków - badanie wskaźników bojowych 121 Punktacja zespołu czerwonego 123 Śledzenie dotkliwości ustaleń i pomiar ryzyka 128 Wyjście poza skale porządkowe 128 Korzystanie ze wskaźników średniego czasu 129 Eksperymentowanie z symulacjami metodą Monte Carlo 130 Macierz reagowania na zagrożenia 134 Framework Test Maturity Model integration i działania czerwonego zespołu 135 Poziom 1. - wstępny 135 Poziom 2. - zarządzany 135 Poziom 3. - zdefiniowany 136 Poziom 4. - mierzony 136 Poziom 5. - optymalizacja 137 Poziom 6. - iluzja kontroli, czyli zespół czerwony kontratakuje 137 Macierz ATT&CK firmy MITRE 137 ATT&CK Navigator 138 Pamiętaj, na czym polega działanie zespołu czerwonego 141 Rozdział 4. Progresywne operacje zespołu czerwonego 143 Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni 144 Wydobywanie kryptowalut 145 Wydobywanie kryptowalut, aby zademonstrować wpływ finansowy, czyli kiedy lecimy na Księżyc? 146 Działania zespołu czerwonego w celu ochrony danych osobowych 149 Pierwsze kroki w testowaniu skoncentrowanym na naruszeniach poufności danych osobowych 150 Wysyłanie symulowanego rachunku do wewnętrznych zespołów 152 Przeprowadzanie testów penetracyjnych zespołu czerwonego 153 Obranie za cel niebieskiego zespołu 154 Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2 154 Media społecznościowe i reklama ukierunkowana 155 Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania 156 Atakowanie sztucznej inteligencji i systemów uczenia maszynowego 156 Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek 157 Emulowanie rzeczywistych ATP 158 Przeprowadzanie ćwiczeń symulowanych 158 Angażowanie w ćwiczenia zespołu kierowniczego 160 CZĘŚĆ II. TAKTYKI I TECHNIKI 163 Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych 165 Grafy ataków i wiedzy 166 Podstawy grafowej bazy danych 167 Węzły lub wierzchołki 168 Relacje lub krawędzie 168 Właściwości lub wartości 169 Etykiety 169 Budowanie grafu gospodarzy za pomocą Neo4j 169 Eksploracja przeglądarki Neo4j 175 Tworzenie i kwerendowanie informacji 176 Tworzenie węzła 177 Pobieranie węzła 178 Tworzenie relacji między węzłami 181 Indeksowanie w celu zwiększenia wydajności 182 Usuwanie obiektu 184 Alternatywne sposoby kwerendowania grafowych baz danych 184 Rozdział 6. Budowanie kompleksowego grafu wiedzy 187 Wymagania techniczne 188 Studium przypadku - fikcyjna korporacja Shadow Bunny 188 Pracownicy i zasoby 189 Budowanie grafu 190 Tworzenie węzłów komputerów 193 Dodawanie relacji, aby wskazać administratorów maszyn 194 Konfigurowanie edytora zapytań, aby umożliwiał wykonywanie zapytań składających się z wielu instrukcji 196 Mapowanie chmury! 201 Importowanie zasobów chmurowych 204 Tworzenie użytkownika IAM usługi AWS 204 Wykorzystanie narzędzi klienckich AWS do eksportowania danych 209 Ładowanie danych CSV do grafowej bazy danych 215 Ładowanie danych CSV oraz tworzenie węzłów i relacji 216 Grupowanie danych 219 Dodawanie większej ilości danych do grafu wiedzy 220 Active Directory 221 Zespół niebieski i źródła danych IT 221 Zasoby w chmurze 222 OSINT, dane wywiadowcze o zagrożeniach i informacje o lukach w zabezpieczeniach 222 Książki adresowe i wewnętrzne systemy katalogowe 223 Odkrywanie nieznanego i skanowanie portów 223 Rozszerzać istniejący graf czy budować go od podstaw? 223 Rozdział 7. Polowanie na poświadczenia 225 Wymagania techniczne 226 Sposoby szukania poświadczeń w postaci zwykłego tekstu 226 Poszukiwanie typowych wzorców w celu identyfikacji poświadczeń 227 Przeszukiwanie dokumentów pakietu Microsoft Office 233 Wydobywanie zapisanych haseł sieci Wi-Fi w systemach Windows 235 Narzędzia do zautomatyzowanego wykrywania poświadczeń 238 Wykorzystanie technik indeksowania do wyszukiwania poświadczeń 239 Używanie narzędzia Sourcegraph do efektywniejszego znajdowania sekretów 239 Wyszukiwanie poświadczeń przy użyciu indeksowania plików wbudowanego w system operacyjny 246 Indeksowanie kodu i dokumentów przy użyciu frameworku Apache Lucene i modułu Scour 252 Polowanie na teksty zaszyfrowane i skróty 254 Polowanie na teksty zaszyfrowane 254 Polowanie na skróty 254 Rozdział 8. Zaawansowane polowanie na poświadczenia 263 Wymagania techniczne 264 Metoda pass-the-cookie 264 Poświadczenia w pamięci procesów 266 Korzystanie z narzędzia ProcDump w systemie Windows 266 Mimikittenz 269 Zrzucanie pamięci procesów w systemie Linux 270 Debugowanie procesów i pivotowanie w systemie macOS przy użyciu LLDB 273 Korzystanie z narzędzia Mimikatz w trybie offline 275 Śledzenie dostawcy WinINet 277 Deszyfrowanie ruchu TLS za pomocą rejestrowania kluczy TLS 282 Przeszukiwanie plików dzienników pod kątem poświadczeń i tokenów dostępu 288 Wyszukiwanie poufnych informacji w argumentach wiersza poleceń 293 Przeglądanie argumentów wiersza poleceń w systemach Windows przy użyciu Menedżera zadań oraz WMI 294 Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS 296 Korzystanie z Menedżera poświadczeń systemu Windows 297 Pęk kluczy systemu macOS 301 Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach 302 Eksploatacja domyślnych poświadczeń lokalnych kont administratorów 305 Ataki phishingowe i spoofing monitów o poświadczenia 305 Wykorzystanie narzędzia osascript do spoofingu monitu o poświadczenia w systemie macOS 306 Wykorzystanie narzędzia zenity do spoofingu monitu o poświadczenia w systemie Linux 307 Wykorzystanie narzędzia PowerShell do spoofingu monitu o poświadczenia w systemie Windows 309 Wykorzystanie języków JavaScript i HTML do spoofingu okna dialogowego poświadczeń w przeglądarce 310 Używanie przezroczystych przekaźnikowych serwerów proxy do przeprowadzania ataków phishingowych 310 Wykonywanie ataków typu password spray 312 Wykorzystanie programu PowerShell do ataków typu password spray 313 Wykonywanie ataków typu password spray z systemów macOS lub Linux (implementacja bash) 315 Rozdział 9. Wszechstronna automatyzacja 319 Wymagania techniczne 319 Automatyzacja COM w systemach Windows 320 Używanie automatyzacji COM do celów ofensywnych testów bezpieczeństwa 321 Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office 326 Automatyzacja wysyłania e-maili za pośrednictwem programu Outlook 326 Automatyzacja programu Microsoft Excel za pomocą modelu COM 328 Wykorzystanie automatyzacji COM do przeszukiwania dokumentów pakietu Office 331 Skrypty programu Windows PowerShell do przeszukiwania dokumentów pakietu office 333 Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków 337 Wykorzystanie Internet Explorera podczas posteksploatacji 338 Automatyzacja i zdalne kontrolowanie przeglądarki Google Chrome 343 Używanie zdalnego debugowania Chrome do szpiegowania użytkowników 348 Wykorzystanie Selenium do automatyzacji przeglądarek 353 Eksfiltrowanie informacji za pośrednictwem przeglądarki 363 Rozdział 10. Ochrona pentestera 365 Wymagania techniczne 366 Blokowanie maszyn (tarcze w górę) 366 Ograniczenie powierzchni ataku w systemie Windows 367 Tryb utajony i ograniczanie powierzchni ataku w systemie macOS 370 Konfigurowanie nieskomplikowanego firewalla (UFW) w systemie Ubuntu 378 Blokowanie dostępu przez SSH 380 Zagrożenia komunikacji Bluetooth 381 Pilnowanie kont administratorów maszyn 381 Wykorzystanie niestandardowego pliku hostów do przekierowywania niechcianego ruchu do śmieci 383 Zachowywanie prywatności podczas wykorzystywania do pracy aplikacji typu Office Delve, G Suite czy Facebook 384 Bezpieczne usuwanie plików i szyfrowanie dysków twardych 384 Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera 385 Dostosowywanie znaków zachęty powłoki Bash 385 Dostosowywanie znaków zachęty programu PowerShell 386 Dostosowywanie znaków zachęty programu cmd.exe 387 Automatyczne rejestrowanie poleceń 387 Korzystanie z multiplekserów terminalowych i odkrywanie alternatywnych powłok 388 Monitorowanie logowań i prób logowania oraz wysyłanie alertów 391 Wykorzystanie mechanizmu PAM do otrzymywania powiadomień związanych z logowaniem się w systemie Linux 392 Alerty o logowaniach w systemie macOS 400 Alerty o logowaniach w systemie Windows 400 Rozdział 11. Pułapki, podstępy i honeypoty 407 Wymagania techniczne 408 Aktywna obrona zasobów pentestowych 408 Korzystanie z audytowych list ACL systemu Windows 409 Użycie list SACL do skonfigurowania pliku do audytowania przez system Windows 409 Wyzwalanie zdarzenia inspekcji i zmiana zasad inspekcji systemu Windows 413 Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows 416 Wysyłanie powiadomień pocztą elektroniczną w systemie Windows 419 Tworzenie zaplanowanego zadania w celu uruchomienia monitora strażnika 421 Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów 424 Instalowanie programu Visual Studio Community Edition i tworzenie szablonu usługi systemu Windows 425 Dodanie do szkieletu podstawowej funkcjonalności 426 Dodanie do usługi funkcjonalności logowania 430 Wykorzystanie pliku konfiguracyjnego w celu dostosowania ustawień 431 Dodanie instalatora do usługi 431 Usuwanie instalacji usługi Homefield Sentinel 435 Monitorowanie dostępu do plików honeypotów w systemie Linux 437 Tworzenie pliku klucza RSA honeypota 437 Używanie narzędzia inotifywait do uzyskiwania podstawowych informacji o dostępie do pliku 438 Wykorzystanie narzędzia auditd do ochrony maszyn pentestowych 439 Powiadomienia wykorzystujące dyspozytor zdarzeń i niestandardowe rozszerzenia narzędzia audisp 444 Alarmowanie o podejrzanym dostępie do plików w systemie macOS 446 Wykorzystanie narzędzia fs_usage do szybkiego i prostego monitorowania dostępu do plików 446 Tworzenie zadania demona LaunchDaemon do monitorowania dostępu do plików wabika 447 Obserwowanie strumienia zdarzeń audytowych OpenBSM 449 Konfigurowanie OpenBSM do inspekcji dostępu w celach odczytu plików wabików 450 Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego 455 Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie 456 Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych 457 Instalowanie oprogramowania osquery na Ubuntu 458 Podstawy obsługi osquery 459 Używanie osquery do monitorowania dostępu do plików wabików 464 Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana 467 Uruchamianie systemu Elasticsearch przy użyciu Dockera 468 Instalowanie narzędzia Kibana do analizy plików dzienników 471 Konfigurowanie narzędzia Filebeat do wysyłania dzienników do Elasticsearch 472 Ostrzeganie za pomocą Watchera 477
Sygnatura czytelni BWF: V H 20 ; V H 21
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153214 (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8979, F 8978 (2 egz.)
Książka
W koszyku
Wzorce SOA / Arnon Rotem-Gal-Oz ; [tłumaczenie: Lech Lachowski]. - Gliwice : Helion, cop. 2013. - 320 stron : ilustracje ; 24 cm.
Na stronie tytułowej i okładce: Najlepsze podejście do wytwarzania oprogramowania!
Na stronie tytułowej i okładce logo wydawcy oryg. Manning Publications.
Bibliografia, netografia przy rozdziale. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 136760 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Publikuj-Subskrybuj Indywidualne systemy kolejkowe Pojawienie się Kafki Komunikaty i partie Schematy Tematy i partycje Producenty i konsumenty Brokery i klastry Wiele klastrów Wiele producentów Wiele konsumentów Retencja na dysku Skalowalność Wysoka wydajność Funkcjonalności platformy Ekosystem danych Przypadki użycia Pochodzenie Kafki Problem LinkedIna Narodziny Kafki Open source Zaangażowanie komercyjne Instalowanie Kafki Konfiguracja środowiska Wybór systemu operacyjnego Instalowanie Javy Instalowanie ZooKeepera Instalowanie brokera Kafki Konfiguracja brokera Ogólne parametry brokera Domyślne ustawienia tematu Wybór sprzętu Przepustowość dysku Pojemność dysku Pamięć Konfiguracja sieciowa Procesor Kafka w chmurze Microsoft Azure Amazon Web Services Konfiguracja klastrów Kafki Ile brokerów? Konfiguracja brokera Dostosowywanie systemu operacyjnego Zagadnienia produkcyjne Opcje mechanizmu odzyskiwania pamięci Układ centrum danych Współlokowanie aplikacji na ZooKeeperze. Producenty Kafki - zapisywanie komunikatów w Kafce Omówienie producenta Konstruowanie producenta Kafki Wysyłanie komunikatów do Kafki Synchroniczne wysyłanie komunikatów Asynchroniczne wysyłanie komunikatów Konfiguracja producentów client.id acks Czas dostarczania komunikatów linger.ms buffer.memory compression.type batch.size max.in.flight.requests.per.connection max.request.size receive.buffer.bytes i send.buffer.bytes enable.idempotence Serializatory Serializatory niestandardowe Serializacja przy użyciu Apache Avro Używanie rekordów Avry z Kafką Partycje Wdrażanie niestandardowej strategii partycjonowania Nagłówki Przechwytywacze Kwoty i dławienie przepływności Konsumenty Kafki - odczytywanie danych z Kafki Koncepcje konsumenckie Kafki Konsumenty i grupy konsumentów Grupy konsumentów i równoważenie partycji Statyczne członkostwo w grupie Tworzenie konsumenta Kafki Subskrybowanie tematów Pętla odpytywania Bezpieczeństwo wątków Konfiguracja konsumentów fetch.min.bytes fetch.max.wait.ms fetch.max.bytes max.poll.records max.partition.fetch.bytes session.timeout.ms i heartbeat.interval.ms max.poll.interval.ms default.api.timeout.ms request.timeout.ms auto.offset.reset enable.auto.commit partition.assignment.strategy client.id client.rack group.instance.id receive.buffer.bytes i send.buffer.bytes offsets.retention.minutes Zatwierdzenia i przesunięcia Zatwierdzanie automatyczne Zatwierdzanie bieżących przesunięć Zatwierdzanie asynchroniczne Łączenie zatwierdzeń synchronicznych i asynchronicznych Zatwierdzanie określonego przesunięcia Nasłuchiwacze równoważenia obciążenia Konsumowanie rekordów z określonymi przesunięciami Wychodzenie z pętli Deserializatory Niestandardowe deserializatory Stosowanie deserializacji Avry z konsumentem Kafki Samodzielny konsument - dlaczego i jak korzystać z konsumenta bez grupy? Programowe zarządzanie Kafką Przegląd interfejsu AdminClient Asynchroniczny i ostatecznie spójny interfejs API Opcje Hierarchia płaska Dodatkowe uwagi Cykl życia AdminClient API - tworzenie, konfiguracja i zamykanie client.dns.lookup request.timeout.ms Podstawowe zarządzanie tematami Zarządzanie konfiguracją Zarządzanie grupą konsumentów Eksploracja grup konsumentów Modyfikowanie grup konsumentów Metadane klastra Zaawansowane operacje administracyjne Dodawanie partycji do tematu Usuwanie rekordów z tematu Wybór lidera Ponowne przypisywanie replik Testowanie. Wewnętrzne mechanizmy działania Kafki Przynależność do klastra Kontroler KRaft - nowy kontroler Kafki oparty na algorytmie Raft Replikacja Przetwarzanie żądań Żądania produkcji Żądania pobierania Fizyczna pamięć masowa Warstwowy system pamięci masowej Przydzielanie partycji Zarządzanie plikami Format plików Indeksy Kompaktowanie Jak działa kompaktowanie? Usunięte zdarzenia Kiedy tematy są kompaktowane? Niezawodne dostarczanie danych Gwarancje niezawodności Replikacja Konfiguracja brokera Współczynnik replikacji Wybór nieczystego lidera Minimalna liczba replik zsynchronizowanych Utrzymywanie synchronizacji replik Utrwalanie na dysku Korzystanie z producentów w niezawodnym systemie Wysyłanie potwierdzeń Konfigurowanie prób ponawiania przez producenta
Dodatkowa obsługa błędów Korzystanie z konsumentów w niezawodnym systemie Ważne właściwości konfiguracji konsumenta w celu niezawodnego przetwarzania Bezpośrednie zatwierdzanie przesunięć w konsumentach Walidacja niezawodności systemu Walidacja konfiguracji Walidacja aplikacji Monitorowanie niezawodności w środowisku produkcyjnym Semantyka "dokładnie raz" Producent idempotentny Jak działa idempotentny producent? Ograniczenia producenta idempotentnego Jak korzystać z producenta idempotentnego Kafki? Transakcje Przypadki użycia transakcji Jakie problemy rozwiązują transakcje? W jaki sposób transakcje gwarantują semantykę "dokładnie raz"? Jakich problemów nie rozwiązują transakcje? Jak korzystać z transakcji? Identyfikatory transakcyjne i odgradzanie Jak działają transakcje? Wydajność transakcji Budowanie potoków danych Zagadnienia związane z budowaniem potoków danych Terminowość Niezawodność Wysoka i zmienna przepustowość Format danych Transformacje Bezpieczeństwo Postępowanie w razie awarii Powiązania i zwinność Przypadki użycia dla frameworku Kafka Connect oraz dla producentów i konsumentów Kafka Connect Uruchamianie frameworku Kafka Connect Przykład konektora - źródło plików i ujście plików Przykład konektora - z MySQL-a do Elasticsearcha Pojedyncze transformacje komunikatów Jak działa framework Kafka Connect? Alternatywy dla frameworku Kafka Connect Frameworki pobierania dla innych magazynów danych Narzędzia ETL oparte na GUI Frameworki przetwarzania strumieniowego Mirroring danych między klastrami Przypadki użycia dla mirroringu między klastrami Architektury wieloklastrowe Realia komunikacji między centrami danych Architektura piasty i szprych Architektura aktywny-aktywny Architektura aktywny-pasywny Klastry rozciągnięte MirrorMaker platformy Apache Kafki Konfigurowanie MirrorMakera Topologia replikacji wieloklastrowej Zabezpieczanie MirrorMakera Wdrażanie MirrorMakera w środowisku produkcyjnym Regulowanie MirrorMakera Inne rozwiązania do mirroringu między klastrami uReplicator Ubera Brooklin LinkedIna Rozwiązania do mirroringu między centrami danych firmy Confluent Zabezpieczanie Kafki Zamykanie dostępu do Kafki Protokoły bezpieczeństwa Uwierzytelnianie SSL SASL Ponowne uwierzytelnianie Aktualizowanie zabezpieczeń bez przestojów Szyfrowanie Szyfrowanie kompleksowe Autoryzacja AclAuthorizer Dostosowywanie autoryzacji Kwestie bezpieczeństwa Audyt Zabezpieczanie ZooKeepera SASL SSL Autoryzacja Zabezpieczanie platformy Zabezpieczanie hasłem Administrowanie Kafką Operacje na tematach Tworzenie nowego tematu Wyświetlanie listy wszystkich tematów w klastrze Generowanie opisu tematu Dodawanie partycji Redukcja liczby partycji Usuwanie tematu Grupy konsumentów Wyświetlanie listy i generowanie opisu grup Usuwanie grup Zarządzanie przesunięciami Dynamiczne zmiany konfiguracji Nadpisywanie wartości domyślnych konfiguracji tematu Nadpisywanie wartości domyślnych konfiguracji klienta i użytkownika Nadpisywanie wartości domyślnych konfiguracji brokera Generowanie opisów nadpisanych konfiguracji Usuwanie nadpisanych konfiguracji Produkowanie i konsumowanie Producent konsolowy Konsument konsolowy Zarządzanie partycjami Wybór repliki preferowanej Zmienianie replik partycji Zrzucanie segmentów dziennika Weryfikacja replik Pozostałe narzędzia Niebezpieczne operacje Przenoszenie kontrolera klastra Rozwiązywanie problemów z usuwaniem tematów Ręczne usuwanie tematów Monitorowanie Kafki Podstawy monitorowania Gdzie są wskaźniki? Jakich wskaźników potrzebujesz? Kontrolowanie kondycji aplikacji SLO Definicje dotyczące poziomu usług Jakie wskaźniki nadają się na SLI? Stosowanie SLO w ostrzeganiu Wskaźniki brokerów Kafki Diagnozowanie problemów z klastrami Sztuka posługiwania się wskaźnikiem URP Wskaźniki brokera Wskaźniki tematów i partycji Monitorowanie JVM Monitorowanie systemu operacyjnego Rejestrowanie Monitorowanie klienta Wskaźniki producenta Wskaźniki konsumenta Kwoty Monitorowanie opóźnień Monitorowanie kompleksowe Przetwarzanie strumieniowe Czym jest przetwarzanie strumieniowe? Koncepcje przetwarzania strumieniowego Topologia Czas Stan Dualność strumieniowo-tablicowa Okna czasowe Gwarancje przetwarzania Wzorce projektowe przetwarzania strumieniowego Przetwarzanie pojedynczego zdarzenia Przetwarzanie ze stanem lokalnym Przetwarzanie wielofazowe (repartycjonowanie) Przetwarzanie z wyszukiwaniem zewnętrznym - łączenie strumieniowo-tablicowe Łączenie tablicowo-tablicowe Łączenie strumieniowe Zdarzenia poza kolejnością Ponowne przetwarzanie Zapytania interaktywne Kafka Streams na przykładach Licznik słów Statystyki giełdowe Wzbogacanie strumienia kliknięć Strumienie Kafki - przegląd architektury Budowanie topologii Optymalizacja topologii Testowanie topologii Skalowanie topologii Obsługa awarii Przypadki użycia dla przetwarzania strumieniowego Jak wybrać framework przetwarzania strumieniowego Instalowanie Kafki w innych systemach operacyjnych Instalowanie w systemie Windows Korzystanie z windowsowego podsystemu dla Linuksa Korzystanie z natywnej Javy Instalowanie w systemie macOS Korzystanie z Homebrew Instalacja ręczna Dodatkowe narzędzia Kafki Kompleksowe platformy Wdrażanie klastra i zarządzanie nim Monitorowanie i eksploracja danych Biblioteki klienckie Przetwarzanie strumieniowe
Sygnatura czytelni BWEAiI: XII U 26
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153026 (1 egz.)
Książka
W koszyku
Indeks.
Ulepszenia w edycji Python 3 (15) Trudna droga jest łatwiejsza (16) Czytanie i pisanie (16) Dbałość o szczegóły (16) Dostrzeganie różnic (16) Pytaj, pytaj i pytaj (17) Nie przeklejaj (17) Uwagi na temat ćwiczeń i wytrwałości (17) Ćwiczenie 0. Konfiguracja (20) macOS (20) macOS. Co powinieneś zobaczyć (21) Windows (21) Windows. Co powinieneś zobaczyć (22) Linux (23) Linux. Co powinieneś zobaczyć (23) Szukanie informacji w internecie (24) Ostrzeżenia dla początkujących (24) Alternatywne edytory tekstów (25) Ćwiczenie 1. Dobry pierwszy program (28) Ćwiczenie 2. Komentarze i znaki kratki (34) Ćwiczenie 3. Liczby i działania algebraiczne (36) Ćwiczenie 4. Zmienne i nazwy (40) Ćwiczenie 6. Łańcuchy znaków i tekst (46) Ćwiczenie 7. Więcej drukowania (50) Ćwiczenie 8. Drukowanie, drukowanie (52) Ćwiczenie 9. Drukowanie, drukowanie, drukowanie (54) Ćwiczenie 10. Co to było? (56) Ćwiczenie 11. Zadawanie pytań (60) Ćwiczenie 12. Wyświetlanie podpowiedzi dla użytkownika (62) Ćwiczenie 13. Parametry, rozpakowywanie i zmienne (64) Ćwiczenie 14. Znak zachęty i przekazywanie zmiennej (68) Ćwiczenie 15. Czytanie z plików (72) Ćwiczenie 16. Czytanie i zapisywanie plików (76) Ćwiczenie 17. Więcej plików (80) Ćwiczenie 18. Nazwy, zmienne, kod i funkcje (84) Ćwiczenie 19. Funkcje i zmienne (88) Ćwiczenie 20. Funkcje i pliki (92) Ćwiczenie 21. Funkcje mogą coś zwracać (96) Ćwiczenie 22. Czego nauczyłeś się do tej pory? (100) Ćwiczenie 23. Łańcuchy znaków, bajty i kodowanie znaków (102) Wstępne badanie kodu (102) Przełączniki, konwencje i rodzaje kodowania (104) Analizujemy dane wyjściowe (106) Analizujemy kod (106) Bawimy się kodowaniem (109) Popsuj kod (109) Ćwiczenie 24. Więcej praktyki (110) Co powinieneś zobaczyć (111) Zrób to sam (111) Typowe pytania (111) Ćwiczenie 25. Jeszcze więcej praktyki (112) Ćwiczenie 26. Gratulacje, rozwiąż test! (116) Ćwiczenie 27. Zapamiętywanie logiki (118) Wyrażenie logiczne (119) Tablice prawdy (119) Typowe pytania (120) Ćwiczenie 28. Ćwiczymy logikę boolowską (122) Ćwiczenie 29. Co, jeśli... (126) Ćwiczenie 30. Else oraz if (128) Ćwiczenie 31. Podejmowanie decyzji (130) Ćwiczenie 32. Pętle i listy (134) Ćwiczenie 33. Pętle while (138) Ćwiczenie 34. Uzyskiwanie dostępu do elementów list (142) Ćwiczenie 35. Gałęzie i funkcje (144) Ćwiczenie 36. Projektowanie i debugowanie (148) Ćwiczenie 37. Przegląd symboli (150) Słowa kluczowe (150) Typy danych (151) Sekwencje ucieczki (152) Formatowanie łańcuchów znaków w starym stylu (152) Operatory (153) Czytanie kodu (154) Zrób to sam (155) Typowe pytania (155) Ćwiczenie 38. Operacje na listach (156) Co mogą robić listy (158) Kiedy używać list (159) Ćwiczenie 39. Słowniki, piękne słowniki (162) Przykład słownika (163) Co powinieneś zobaczyć (164) Co mogą robić słowniki (165) Ćwiczenie 40. Moduły, klasy i obiekty (168) Moduły są jak słowniki (168) Klasy są jak moduły (169) Obiekty są jak import (170) Różne sposoby pobierania elementów (171) Pierwszy przykład klasy (172) Ćwiczenie 41. Uczymy się mówić obiektowo (174) Ćwiczymy słówka (174) Ćwiczymy zdania (174) Ćwiczenie łączone (175) Test z czytania (175) Tłumaczenie ze zdań na kod (177) Poczytaj jeszcze więcej kodu (178) Ćwiczenie 42. Jest, ma, obiekty i klasy (180) Jak to wygląda w kodzie (181) Na temat class Nazwa(object) (183) Ćwiczenie 43. Podstawowa analiza obiektowa i projekt (186) Analiza prostego silnika gry (187) Opisz lub rozrysuj problem (187) Wyodrębnij kluczowe pojęcia i zbadaj je (188) Utwórz hierarchię klas i mapę obiektów dla koncepcji (188) Zakoduj klasy i napisz test, aby je uruchomić (189) Powtórz i udoskonal (191) Z góry do dołu i z dołu do góry (191) Kod gry Goci z planety Percal 25 (192) Co powinieneś zobaczyć (198) Ćwiczenie 44. Porównanie dziedziczenia i kompozycji (200) Co to jest dziedziczenie (200) Dziedziczenie domyślne (201) Bezpośrednie nadpisanie (202) Zmiana zachowania przed lub po (202) Połączenie wszystkich trzech sposobów (203) Dlaczego super() (205) Używanie super() z __init__ (205) Kompozycja (205) Kiedy używać dziedziczenia, a kiedy kompozycji (207) Ćwiczenie 45. Tworzysz grę (210) Ocenianie napisanej gry (210) Styl funkcji (211) Styl klas (211) Styl kodu (212) Dobre komentarze (212) Oceń swoją grę (213) Ćwiczenie 46. Szkielet projektu (214) Konfiguracja w systemach macOS i Linux (214) Konfiguracja w systemie Windows 10 (215) Tworzenie szkieletu katalogu projektów (217) Ostateczna struktura katalogów (218) Testowanie konfiguracji (219) Używanie szkieletu (220) Wymagany quiz (220) Typowe pytania (220) Ćwiczenie 47. Zautomatyzowane testowanie (222) Pisanie przypadku testowego (222) Wytyczne testowania (224) Ćwiczenie 48. Zaawansowane wprowadzanie danych przez użytkownika (226) Nasz leksykon gry (226) Rozkładanie zdań na części (227) Krotki leksykonu (227) Skanowanie danych wejściowych (227) Wyjątki i liczby (227) Wyzwanie "najpierw przygotuj testy" (228) Ćwiczenie 49. Tworzenie zdań (232) Dopasowywanie i podglądanie (232) Gramatyka zdania (233) Słowo o wyjątkach (233) Kod parsera (233) Zabawa z parserem (236) Ćwiczenie 50. Twoja pierwsza strona internetowa (238) Instalowanie frameworku flask (238) Tworzenie prostego projektu "Witaj, świecie" (238) Co się tutaj dzieje (240) Naprawianie błędów (240) Tworzenie podstawowych szablonów (241) Ćwiczenie 51. Pobieranie danych wejściowych z przeglądarki (246) Jak działa sieć (246) Jak działają formularze (248) Tworzenie formularzy HTML (249) Tworzenie szablonu układu (251) Pisanie zautomatyzowanych testów dla formularzy (252) Zrób to sam (254) Popsuj kod (254) Ćwiczenie 52. Początek Twojej gry internetowej (256) Refaktoryzacja gry z ćwiczenia 43. (256) Tworzenie silnika (261) Następne kroki (266) Jak uczyć się dowolnego języka programowania (267) Przyspieszony kurs wiersza poleceń (272) Wprowadzenie: zamknij się i zacznij używać powłoki (272) Będziesz musiał zapamiętywać rzeczy (273) Konfiguracja (274) Zadanie (274) Ścieżki, foldery, katalogi (pwd) (277) Tworzenie katalogu (mkdir) (279) Zmienianie katalogu (cd) (281) Listowanie katalogu (ls) (285) Zadanie (285) Czego się nauczyłeś (287) Zadanie dodatkowe (288) Usuwanie katalogu (rmdir) (288) Poruszanie się po katalogach (pushd, popd) (290) Tworzenie pustych plików (touch/New-Item) (293) Kopiowanie pliku (cp) (294) Przenoszenie pliku (mv) (297) Przeglądanie pliku (less/more) (299) Strumieniowanie pliku (cat) (300) Usuwanie pliku (rm) (301) Wyjście z terminala (exit) (303) Następne kroki z wierszem poleceń (304) Zasoby dla uniksowej powłoki bash (304)
Sygnatura czytelni BWEAiI: XII Ł 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145992 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learn more Python 3 : the next step for new Python programmers.
Na książce także ISBN oryginału.
Na stronie redakcyjnej: "Authorized translation from the english language edition, entilted: Learn Python 3 the hard way: a very simple introduction to the terrifyingly beautiful world of computers and code".
Indeks.
CZĘŚĆ I. POCZĄTKOWA WIEDZA (14) A jeśli naprawdę nie podoba mi się idea Twojego głupiego procesu osobistego, Zed? (15) A jeśli się okaże, że jestem beznadziejny? (15) Ćwiczenie 0. Konfiguracja (18) Edytor programisty (18) Python 3.6 (18) Działający Terminal (19) Działająca konfiguracja pip+virtualenv (19) Dziennik laboratoryjny (19) Opcjonalnie: oprogramowanie do nagrywania ekranu (19) Ćwiczenie 1. O procesie (22) Ćwiczenie 2. O kreatywności (26) Ćwiczenie 3. O jakości (28) CZĘŚĆ II. SZYBKIE SESJE KODOWANIA (32) Jak ćwiczyć kreatywność? (33) Proces dla początkujących programistów (34) Proces kodowania dla początkującego programisty (35) Ćwiczenie 4. Obsługiwanie argumentów wiersza poleceń (36) Ćwiczenie 5. Polecenie cat (40) Ćwiczenie 6. Polecenie find (44) Ćwiczenie 7. Polecenie grep (48) Ćwiczenie 8. Polecenie cut (50) Ćwiczenie 9. Polecenie sed (52) Ćwiczenie 10. Polecenie sort (54) Ćwiczenie 11. Polecenie uniq (56) Ćwiczenie 12. Przegląd (58) CZĘŚĆ III. STRUKTURY DANYCH (60) Uczenie się jakości poprzez struktury danych (61) Jak studiować struktury danych? (62) Ćwiczenie 13. Listy jednokierunkowe (64) Opis (64) Kontroler (66) Test (67) Wstępny audyt (69) Audyt (70) Ćwiczenie 14. Listy dwukierunkowe (72) Wprowadzamy warunki niezmienne (73) Ćwiczenie 15. Stosy i kolejki (76) Popsuj kod (78) Ćwiczenie 16. Sortowanie bąbelkowe, przez scalanie i szybkie (80) Ćwiczenie 17. Słownik (88) Wykonanie kopii wzorcowej kodu (88) Skopiuj kod (89) Adnotuj kod (92) Podsumuj strukturę danych (92) Zapamiętaj podsumowanie (93) Zaimplementuj z pamięci (94) Powtarzaj (95) Popsuj kod (95) Ćwiczenie 18. Mierzenie wydajności (96) Narzędzia (96) Analizowanie wydajności (98) Wyzwanie (100) Popsuj kod (100) Ćwiczenie 19. Poprawianie wydajności (102) Ćwiczenie 20. Binarne drzewo poszukiwań (106) Wymagania BSTree (106) Usuwanie (107) Ćwiczenie 21. Wyszukiwanie binarne (110) Ćwiczenie 22. Tablice sufiksowe (112) Ćwiczenie 23. Drzewo trójkowe (114) Ćwiczenie 24. Szybkie wyszukiwanie URL (118) CZĘŚĆ IV. ŚREDNIO ZAAWANSOWANE PROJEKTY (120) Śledzenie błędów (121) Ćwiczenie 25. Polecenie xargs (122) Ćwiczenie 26. Polecenie hexdump (124) Ćwiczenie 27. Polecenie tr (128) Krytyka 45-minutowych bloków (129) Ćwiczenie 28. Polecenie sh (130) Ćwiczenie 29. Polecenia diff i patch (132) CZĘŚĆ V. PARSOWANIE TEKSTU (134) Stopień pokrycia kodu (134) Ćwiczenie 30. Automaty skończone (136) Ćwiczenie 31. Wyrażenia regularne (140) Ćwiczenie 32. Skanery (144) Skaner szczątkowego Pythona (145) Ćwiczenie 33. Parsery (150) Parser schodzenia rekurencyjnego (151) Gramatyka BNF (152) Szybki parser demo (153) Ćwiczenie 34. Analizatory (158) Wzorzec Odwiedzający (159) Krótki analizator szczątkowego Pythona (159) Porównanie parsera i analizatora (162) Ćwiczenie 35. Interpretery (164) Porównanie interpreterów i kompilatorów (164) Python jest jednym i drugim (165) Jak napisać interpreter? (165) Ćwiczenie 36. Prosty kalkulator (168) Ćwiczenie 37. Mały BASIC (170) CZĘŚĆ VI. SQL I MAPOWANIE OBIEKTOWO-RELACYJNE (172) SQL i tabele (172) Czego się dowiesz? (173) Ćwiczenie 38. Wprowadzenie do SQL (174) Czym jest SQL? (174) Konfiguracja (175) Nauka słownictwa SQL (176) Gramatyka SQL (177) Ćwiczenie 39. Tworzenie za pomocą SQL (178) Tworzenie tabel (178) Tworzenie wielotabelowych baz danych (178) Wstawianie danych (179) Wstawianie danych referencyjnych (180) Ćwiczenie 40. Odczytywanie za pomocą SQL (182) Wybieranie z wielu tabel (182) Ćwiczenie 41. Aktualizacja za pomocą SQL (186) Aktualizacja złożonych danych (186) Podmienianie danych (187) Ćwiczenie 42. Usuwanie za pomocą SQL (190) Usuwanie przy użyciu innych tabel (190) Ćwiczenie 43. Administrowanie bazą danych SQL (194) Niszczenie i zmienianie tabel (194) Migracja i ewoluowanie danych (195) Ćwiczenie 44. Korzystanie z API baz danych Pythona (198) Nauka API (198) Ćwiczenie 45. Tworzenie ORM (200) CZĘŚĆ VII. PROJEKTY KOŃCOWE (202) Jaki jest Twój proces? (203) Ćwiczenie 46. Narzędzie blog (204) Ćwiczenie 47. Język bc (206) Ćwiczenie 48. Narzędzie ed (208) Ćwiczenie 49. Narzędzie sed (210) Ćwiczenie 50. Narzędzie vi (212) Ćwiczenie 51. lessweb (214) Ćwiczenie 52. moreweb (216)
Sygnatura czytelni BWEAiI: XII Ł 105
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146537 N (1 egz.)
Książka
W koszyku
Konfigurowanie środowiska programistycznego Typowa konfiguracja Go JavaScript Python Rozdział 1. Problem z pieniędzmi "Czerwony, zielony, refaktoryzacja" - elementy konstrukcyjne TDD Na czym polega problem? Nasz pierwszy test z negatywnym wynikiem Gramy w zielone Czyszczenie Wielowalutowość Wprowadzamy euro Stosowanie do kodu zasady DRY Czy nie mówiliśmy przed chwilą "nie powtarzaj się"? Dziel i zwyciężaj Czyszczenie Portfel akcji Projektowanie następnego testu Część II. Modularyzacja Rozdział 4. Separacja zagadnień Kod testowy i produkcyjny Zależność jednokierunkowa Wstrzykiwanie zależności Pakowanie i wdrażanie Modularyzacja Usuwanie redundancji Pakiety i moduły w Go Dzielenie kodu na pakiety Moduły w Go Tworzenie pakietu Hermetyzacja Usuwanie redundancji z testów Moduły w JavaScripcie Podział kodu na moduły Płynne przejście na moduły JavaScriptu CommonJS Definicja modułu asynchronicznego (AMD) Uniwersalna definicja modułu (UMD) Moduły ES Ulepszanie testów Usuwanie redundancji z testów Dodawanie klasy testowej i metod testowych Automatyczne wykrywanie i uruchamianie testów Generowanie danych wyjściowych po pomyślnym uruchomieniu testów Uruchamianie wszystkich testów, nawet jeśli któraś asercja testowa się nie powiedzie Moduły w Pythonie Podział kodu na moduły Usuwanie redundancji z testów . Funkcjonalności i zmiany projektowe Rozdział 8. Ewaluacja portfela Mieszanie pieniędzy Rozdział 9. Waluty, wszędzie waluty Szukamy (mapy) skrótów Rozdział 10. Obsługa błędów Rozdział 11. Bankowość na cenzurowanym Wstrzykiwanie zależności . Kolejność testów Zmiana kursów wymiany walut Ciągła integracja System kontroli wersji Serwer i agent kompilacji Repozytorium artefaktów Środowisko wdrażania Utworzenie konta w GitHubie Weryfikacja konta w GitHubie Wysłanie repozytorium kodu do GitHuba Przygotowanie dla skryptów kompilacji CI Retrospektywa Profil Złożoność cyklomatyczna Powiązania Zwięzłość Przeznaczenie Spójność Kompletność Proces Czy TDD jest martwe? Dodatek A. Konfiguracja środowiska programistycznego
Sygnatura czytelni BWEAiI: XII Ś 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153037 (1 egz.)
Książka
W koszyku
Nauka Kubernetesa w miesiąc / Elton Stoneman ; przekład: Lech Lachowski. - Gliwice : Helion, copyright 2022. - 630, [2] strony : ilustracje ; 24 cm.
TYDZIEŃ I. SZYBKA DROGA DO OPANOWANIA KUBERNETESA Zanim zaczniesz 1.1.Jak działa Kubernetes? 1.2.Czy ta książka jest dla Ciebie? 1.3.Tworzenie środowiska laboratoryjnego 1.4.Natychmiastowa efektywność Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1.Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2.Uruchamianie kapsuł za pomocą kontrolerów 2.3.Definiowanie wdrożeń w manifestach aplikacji 2.4.Praca z aplikacjami działającymi w kapsułach 2.5.Zarządzanie zasobami przez Kubernetes Łączenie kapsuł przez sieć za pomocą usług 3.1.Jak Kubernetes routuje ruch sieciowy? 3.2.Routowanie ruchu między kapsułami 3.3.Routowanie do kapsuł ruchu zewnętrznego 3.4.Routowanie ruchu poza Kubernetes 3.5.Jak działa rozwiązywanie usług w Kubernetesie? Konfigurowanie apłikacji za pomocą obiektów ConfigMap i Secret 4.1.Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2.Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3.Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4.Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5.Zarządzanie konfiguracją aplikacji w Kubernetesie 5.Przechowywanie danych przy wżyciu woluminów, punktów montowania i żądań 5.1.Jak Kubernetes buduje system plików kontenera? 5.2.Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3.Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4.Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5.Opcje wyboru pamięci masowej w Kubernetesie 6.Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1.Jak Kubernetes uruchamia skalowalne aplikacje? 6.2.Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3.Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4.Własność obiektów w Kubernetesie TYDZIEŃ II. KUBERNETES W PRAWDZTWYM ŚWIECIE 7.Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1.Jak kontenery komunikują się w kapsule? 7.2.Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3.Zapewnianie spójności za pomocą kontenerów adapterów 7.4.Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5.Środowisko kapsuły 8.Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1.Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2.Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3.Żądanie pamięci masowej za pomocą szablonów PVC 8.4.Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5.Wybór platformy dla aplikacji stanowych 9.Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1.Jak Kubernetes zarządza rolloutami? 9.2.Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3.Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4.Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5.Strategie wydawania nowych wersji 10.Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Heim 10.1.Jakie funkcjonalności Hełm dodaje do Kubernetesa? 10.2.Pakowanie własnych aplikacji za pomocą menedżera pakietów Heim 10.3.Modelowanie zależności w wykresach 10.4.Wykonywanie uaktualnień i rollbacków wydań Heima 10.5.Zastosowania menedżera pakietów Heim 11.Tworzenie aplikacji — programistyczne przepływy pracy oraz potok CI/CD 11.1.Programistyczny przepływ pracy oparty na Dockerze 11.2.Programistyczny przepływ pracy Kubernetesa jako usługi 11.3.Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4.Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5.Ocena programistycznych przepływów pracy w Kubernetesie TYDZIEŃ III. PRZYGOTOWANIE DO DZIAŁANIA W ŚRODOWISKU PRODUKCYJNYM 12.Konfigurowanie samonaprawiających się aplikacji 12.1.Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2.Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3.Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Heim 12.4.Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5.Ograniczenia samonaprawiających się aplikacji 13.Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1.Jak Kubernetes przechowuje wpisy dzienników? 13.2.Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3.Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13-5. Opcje rejestrowania w Kubernetesie 14.Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1.Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2.Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.3.Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4.Monitorowanie kontenerów i obiektów Kubernetesa 14.5.Inwestycje w monitorowanie 15- Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1.W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2.Routing ruchu HTTP za pomocą reguł obiektu Ingress !5-3- Porównanie kontrolerów ruchu przychodzącego 15.4.Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5.Obiekt Ingress i kontrolery ruchu przychodzącego 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1.Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2.Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3.Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4.Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5.Kwestie bezpieczeństwa w Kubernetesie IV. CZYSTY KUBERNETES W PRAKTYCE Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1.Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2.Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3.Wiązanie ról z grupami użytkowników i kont usług 17.4.Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5.Planowanie strategii RBAC Wdrażanie Kubernetesa: klastry wielowęzlowe i wieloarchitekturowe 18.1.Co się znajduje w klastrze Kubernetesa? 5 18.2.Inicjowanie płaszczyzny sterowania 18.3.Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4.Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5.Kubernetes na dużą skalę 19.Kontrolowanie rozmieszczania obciążeń roboczych i automatyczne skalowanie 19.1.Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2.Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3.Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4.Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5.Mechanizmy zarządzania obciążeniami roboczymi 20.Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1.Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2.Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3.Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4.Budowanie operatorów dla własnych aplikacji 20.5.Kiedy rozszerzać Kubernetes? 21.Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1.Jak działają platformy bezserwerowe w Kubernetesie? 21.2.Wywoływanie funkcji za pomocą żądań HTTP 21.3.Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4.Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5.Kiedy stosować funkcje bezserwerowe? 22.Nauka nigdy się nie kończy 22.1.Dalsza lektura dla poszczególnych rozdziałów 22.2.Wybór platformy Kubernetesa 22.3.Jak jest zbudowany Kubernetes? 22.4.Dołączanie do społeczności
Sygnatura czytelni BWEAiI: XII S 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152025 N (1 egz.)
Książka
W koszyku
Na s. tyt., okł.: Wyd. 4 - dot. oryg.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII S 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142634 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141511 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Computer Networking Problems and Solutions: An innovative Approach to building resilient, modern networks.
Na książce także ISBN oryginału: 1587145049.
Na okładce: Addison Wesley Professional.
Indeks.
CZĘŚĆ I. PŁASZCZYZNA DANYCH 23 Rozdział 1. Podstawowe pojęcia 27 Sztuka czy inżynieria? 28 Komutacja łączy 30 Przełączanie pakietów 33 Działanie przełączania pakietów 34 Kontrola przepływu w sieci z przełączaniem pakietów 36 Ramki o stałej a ramki o zmiennej długości 37 Obliczanie ścieżek pozbawionych pętli 40 Jakość usług 42 Zemsta scentralizowanych płaszczyzn sterowania 44 Złożoność 44 Skąd ta złożoność? 45 Definiowanie złożoności 46 Zarządzanie złożonością poprzez talię osy 49 Rozdział 2. Problemy i rozwiązania związane z transportem danych 55 Cyfrowe gramatyki i organizowanie 57 Cyfrowe gramatyki i słowniki 57 Pola o stałej długości 60 Format TLV 62 Współdzielone słowniki obiektów 63 Błędy 64 Wykrywanie błędów 64 Korekcja błędów 69 Multipleksowanie 71 Adresacja urządzeń i aplikacji 71 Multicast 73 Anycast 76 Kontrola przepływu 78 System okien dystrybucji 79 Negocjowane szybkości transmisji bitów 83 Końcowe rozważania dotyczące transportu 84 Rozdział 3. Modelowanie transportu sieciowego 89 Model Departamentu Obrony Stanów Zjednoczonych (DoD) 90 Model Open Systems Interconnect (OSI) 93 Model rekursywnej architektury internetowej (RINA) 97 Zorientowanie na połączenie i bezpołączeniowość 99 Rozdział 4. Transport w niższych warstwach 103 Ethernet 104 Multipleksowanie 104 Kontrola błędów 110 Organizowanie danych 111 Kontrola przepływu 112 Sieć bezprzewodowa 802.11 112 Multipleksowanie 113 Organizowanie danych, kontrola błędów i kontrola przepływu 119 Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach 120 Rozdział 5. Transport danych w wyższych warstwach 123 Protokół internetowy 125 Transport i organizowanie danych 127 Multipleksowanie 130 Protokół kontroli transmisji (TCP) 135 Kontrola przepływu 135 Kontrola błędów 140 Numery portów TCP 140 Konfiguracja sesji protokołu TCP 141 QUIC 141 Redukcja początkowego uzgadniania 142 Ograniczanie retransmisji 142 Zmniejszenie blokowania początku linii 143 ICMP 146 Rozdział 6. Odnajdowanie międzywarstwowe 151 Rozwiązania w zakresie odnajdowania międzywarstwowego 152 Powszechnie znane lub ręcznie skonfigurowane identyfikatory 153 Mapowanie bazy danych i protokołu 154 Ogłaszanie mapowania identyfikatorów za pomocą protokołu 155 Wyliczanie jednego identyfikatora z innego 155 Przykłady odnajdowania międzywarstwowego 155 System nazw domen (DNS) 155 DHCP 157 Protokół rozwiązywania adresów IPv4 159 IPv6 Neighbor Discovery - odnajdowanie sąsiadów 161 Problem z bramą domyślną 163 Rozdział 7. Przełączanie pakietów 169 Z medium fizycznego do pamięci 171 Przetwarzanie pakietu 172 Przełączanie 172 Routing 173 Po co routować? 174 Wiele ścieżek o równym koszcie 175 Przez magistralę 182 Krzyżowe pola komutacyjne i rywalizacja 184 Z pamięci do medium fizycznego 186 Końcowe rozważania dotyczące przełączania pakietów 187 Rozdział 8. Jakość usług 191 Definiowanie zakresu problemu 192 Dlaczego po prostu nie zrobić wystarczająco szybkich łączy? 193 Klasyfikacja 194 Zachowywanie klasyfikacji 199 Nieoznaczony Internet 201 Zarządzanie zatorami 202 Terminowość - kolejkowanie o niskim opóźnieniu 202 Uczciwość - uczciwe kolejkowanie ważone według klasy 207 Krytyczne przeciążenie 208 Inne narzędzia QoS do zarządzania zatorami 208 Zarządzanie kolejką 209 Zarządzanie pełnym buforem - ważone losowe wczesne wykrywanie 209 Zarządzanie opóźnieniami bufora, rozdęte bufory i CoDel 210 Końcowe rozważania dotyczące QoS 212 Rozdział 9. Wirtualizacja sieci 215 Zrozumieć sieci wirtualne 216 Świadczenie usług Ethernet w sieci IP 219 Wirtualny prywatny dostęp do sieci korporacyjnej 220 Podsumowanie problemów i rozwiązań związanych z wirtualizacją 222 Routing segmentowy 223 Routing segmentowy z wieloprotokołowym przełączaniem etykiet (MPLS) 224 Routing segmentowy w IPv6 228 Sygnalizowanie etykiet routingu segmentowego 229 Sieci rozległe definiowane programowo 230 Złożoność i wirtualizacja 232 Powierzchnie interakcji i grupy łączy wspólnego ryzyka 232 Powierzchnie interakcji i nakładające się płaszczyzny sterowania 234 Końcowe rozważania dotyczące wirtualizacji sieci 236 Rozdział 10. Bezpieczeństwo transportu 239 Sformułowanie problemu 240 Sprawdzanie prawidłowości danych 240 Ochrona danych przed badaniem 240 Ochrona prywatności użytkowników 241 Dostępne rozwiązania 242 Szyfrowanie 242 Wymiana kluczy 249 Skróty kryptograficzne 252 Zaciemnianie danych użytkownika 252 Transport Layer Security 257 Końcowe rozważania dotyczące bezpieczeństwa transportu 259 CZĘŚĆ II. PŁASZCZYZNA STEROWANIA 263 Rozdział 11. Wykrywanie topologii 265 Węzły, krawędzie i osiągalne miejsca docelowe 267 Węzeł 267 Krawędź 268 Osiągalne miejsce docelowe 268 Topologia 270 Poznawanie topologii 271 Wykrywanie innych urządzeń sieciowych 271 Wykrywanie łączności dwukierunkowej 272 Wykrywanie maksymalnej jednostki transmisji (MTU) 274 Uczenie się osiągalnych miejsc docelowych 276 Uczenie się reaktywne 276 Uczenie się proaktywnie 277 Rozgłaszanie osiągalności i topologii 278 Decydowanie, kiedy należy rozgłaszać osiągalność i topologię 278 Reaktywne rozpowszechnianie osiągalności 280 Proaktywne rozpowszechnianie osiągalności 283 Redystrybucja między płaszczyznami sterowania 285 Redystrybucja i metryki 285 Pętle redystrybucji i routingu 287 Końcowe rozważania dotyczące wykrywania topologii 289 Rozdział 12. Wolne od pętli ścieżki unicastowe (1) 293 Która ścieżka jest wolna od pętli? 294 Drzewa 296 Alternatywne ścieżki wolne od pętli 299 Model wodospadu (lub zlewiska) 300 Przestrzeń P/Q 302 Zdalne alternatywy bez pętli 303 Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda 304 Algorytm DUAL Garcii 310 Rozdział 13. Wolne od pętli ścieżki unicastowe (2) 317 Najkrótsza ścieżka Dijkstry 317 Częściowy i przyrostowy SPF 324 Obliczanie LFA i rLFA 325 Wektor ścieżki 327 Algorytmy rozłącznej ścieżki 330 Sieć dwupołączona 331 Algorytm rozłącznej ścieżki Suurballe'a 332 Maksymalnie redundantne drzewa 336 Łączność dwukierunkowa 339 Rozdział 14. Reagowanie na zmiany w topologii 345 Wykrywanie zmian w topologii 347 Odpytywanie w celu wykrycia awarii 347 Wykrywanie awarii oparte na zdarzeniach 348 Porównanie wykrywania opartego na zdarzeniach i odpytywaniu 350 Przykład: wykrywanie przekazywania dwukierunkowego 351 Dystrybucja zmian 354 Zalewanie 354 Przeskok po przeskoku 358 Scentralizowany magazyn 359 Spójność, dostępność i odporność na partycjonowanie 362 Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości 367 Klasyfikacja płaszczyzn sterowania 368 Protokół STP 371 Budowanie drzewa wolnego od pętli 371 Poznawanie osiągalnych miejsc docelowych 375 Podsumowanie protokołu STP 377 Protokół RIP 378 Powiązanie algorytmu Bellmana-Forda z protokołem RIP 380 Reagowanie na zmiany w topologii 382 Podsumowanie protokołu RIP 383 Protokół EIGRP 383 Reagowanie na zmianę topologii 386 Wykrywanie sąsiadów i niezawodny transport 388 Podsumowanie protokołu EIGRP 390 Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki 395 Krótka historia OSPF i IS-IS 396 Protokół IS-IS 397 Adresowanie OSI 397 Marshalling danych w protokole IS-IS 399 Wykrywanie sąsiadów i topologii 399 Niezawodne zalanie 401 Podsumowanie protokołu IS-IS 403 Protokół OSPF 404 Marshalling danych w protokole OSPF 404 Wykrywanie sąsiadów i topologii 406 Niezawodne zalewanie 407 Podsumowanie protokołu OSPF 409 Wspólne elementy protokołów OSPF i IS-IS 409 Łącza wielodostępowe 410 Konceptualizacja łączy, węzłów i osiągalności w protokołach stanu łącza 412 Sprawdzanie łączności dwukierunkowej w SPF 414 Protokół BGP 414 Peering BGP 415 Proces decyzyjny wyboru najlepszej ścieżki w protokole BGP 417 Reguły rozgłaszania BGP 419 Podsumowanie protokołu BGP 421 Rozdział 17. Reguły w płaszczyźnie sterowania 425 Przypadki użycia reguł płaszczyzny sterowania 426 Routing i ziemniaki 426 Segmentacja zasobów 428 Przypinanie przepływów dla optymalizacji aplikacji 429 Definiowanie reguł płaszczyzny sterowania 434 Reguły i złożoność płaszczyzny sterowania 435 Routing i ziemniaki 435 Segmentacja zasobów 436 Przypinanie przepływów dla optymalizacji aplikacji 438 Końcowe rozważania dotyczące reguł płaszczyzny sterowania 439 Rozdział 18. Scentralizowane płaszczyzny sterowania 441 Definicja pojęcia software defined 442 Systematyka interfejsów 442 Podział pracy 444 BGP jako SDN 444 Fibbing 446 I2RS 449 Protokół PCEP 453 Protokół OpenFlow 455 Twierdzenie CAP i pomocniczość 457 Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania 460 Rozdział 19. Domeny awarii i ukrywanie informacji 463 Przestrzeń problemu 464 Definiowanie zakresu stanu płaszczyzny sterowania 464 Pętle dodatniego sprzężenia zwrotnego 465 Przestrzeń rozwiązań 468 Sumaryzacja informacji o topologii 469 Agregowanie informacji o osiągalności 470 Filtrowanie informacji o osiągalności 473 Uwarstwienie płaszczyzn sterowania 474 Buforowanie 475 Spowalnianie 479 Końcowe rozważania dotyczące ukrywania informacji 481 Rozdział 20. Przykłady ukrywania informacji 483 Sumaryzacja informacji o topologii 484 Protokół IS-IS 484 Protokół OSPF 489 Agregacja 495 Uwarstwienie 496 Protokół BGP jako nakładka osiągalności 496 Routing segmentowy z nakładką kontrolera 498 Zmniejszenie prędkości stanu 500 Exponential backoff 500 Redukcja zalewania stanem łącza 503 Końcowe rozważania dotyczące domen awarii 505 CZĘŚĆ III. PROJEKTOWANIE SIECI 509 Trzy podstawowe modele 510 Prawo nieszczelnych abstrakcji 510 Triada stan-optymalizacja-powierzchnia (SOS) 510 Triada spójność-dostępność-odporność na partycjonowanie (CAP) 511 Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu 513 Zakres problemu 514 Zagadnienie tożsamości biometrycznej 514 Definicje 516 Przestrzeń problemów 517 Przestrzeń rozwiązań 517 Obrona w głąb 517 Kontrola dostępu 518 Ochrona danych 519 Gwarantowanie dostępności usług 523 Pętla OODA jako model bezpieczeństwa 532 Obserwuj 533 Zorientuj się 533 Zdecyduj 534 Działaj 535 Końcowe rozważania dotyczące kwestii bezpieczeństwa 535 Rozdział 22. Wzorce projektowania sieci 539 Przestrzeń problemu 540 Rozwiązywanie problemów biznesowych 540 Przekładanie wymagań biznesowych na techniczne 544 Co to jest dobry projekt sieci? 546 Projektowanie hierarchiczne 547 Powszechne topologie 549 Topologie pierścienia 550 Topologie siatki 553 Topologie gwiazdy 555 Topologie planarne, nieplanarne i regularne 556 Końcowe rozważania dotyczące wzorców projektowania sieci 558 Rozdział 23. Redundancja i odporność 559 Przestrzeń problemu: jak aplikacje postrzegają awarie 560 Definiowanie odporności 561 Inne "wskaźniki" 563 Redundancja jako narzędzie do tworzenia odporności 563 Grupy łączy współdzielonego ryzyka 565 Aktualizacja oprogramowania w trakcie działania i płynny restart 566 Rdzenie dwupłaszczyznowe i wielopłaszczyznowe 566 Modułowość i odporność 567 Końcowe rozważania dotyczące odporności 569 Rozdział 24. Rozwiązywanie problemów 571 Co jest celem? 572 Czym są komponenty? 573 Modele i rozwiązywanie problemów 574 Budowanie modeli "jak" 575 Budowanie modeli "co" 576 Budowanie dokładnych modeli 578 Przełączanie się między modelami 579 Podziel na pół i idź dalej 581 Manipulowanie 583 Upraszczanie przed testowaniem 585 Usuwanie problemu 585 Końcowe rozważania dotyczące rozwiązywania problemów 586 CZĘŚĆ IV. AKTUALNE TEMATY 589 Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć 591 Zmiany w zasobach obliczeniowych i aplikacjach 592 Konwergentne, zdezagregowane, hiperkonwergentne i kompozycyjne 592 Zwirtualizowane i zdezagregowane aplikacje 595 Wpływ na projektowanie sieci 597 Wzrost ruchu na linii wschód - zachód 597 Wzrost odchyleń i opóźnień 599 Sieci szkieletowe z przełączaniem pakietów 599 Szczególne własności sieci szkieletowej 599 Gałęzie i liście 603 Inżynieria ruchu w sieci gałęzi i liści 606 Sieć gałęzi i liści o większej skali 607 Dezagregacja w sieciach 607 Końcowe rozważania dotyczące dezagregacji 611 Rozdział 26. Powody automatyzacji sieci 615 Koncepcje automatyzacji 617 Nowoczesne metody automatyzacji 620 NETCONF 620 RESTCONF 623 Automatyzacja z wykorzystaniem interfejsów programowalnych 624 Automatyzacja na poziomie urządzenia 627 Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury 628 Kontrolery sieciowe i automatyzacja 629 Automatyzacja sieci na potrzeby wdrażania 629 Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej 630 Rozdział 27. Zwirtualizowane funkcje sieciowe 633 Elastyczność w projektowaniu sieci 635 Tworzenie łańcucha usług 637 Skalowanie horyzontalne 642 Zmniejszenie czasu obsługi dzięki automatyzacji 643 Scentralizowane zarządzanie konfiguracjami 643 Sieć oparta na intencjach 645 Korzyści 646 Architektura i korzyści obliczeniowe 646 Poprawianie przepustowości VNF 647 Rozważanie kompromisów 647 Stan 647 Optymalizacja 648 Powierzchnia 648 Inne kompromisy do rozważenia 649 Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze 653 Biznesowe powody korzystania z chmur publicznych 655 Od wydatków inwestycyjnych do operacyjnych 656 Czas wprowadzenia na rynek i zwinność biznesowa 656 Nietechniczne kompromisy związane z chmurami publicznymi 657 Kompromisy operacyjne 657 Kompromisy biznesowe 660 Techniczne wyzwania tworzenia sieci w chmurze 661 Opóźnienie 661 Wypełnianie zdalnej przestrzeni dyskowej 663 Ciężar danych 664 Wybór spośród wielu ścieżek do chmury publicznej 664 Bezpieczeństwo w chmurze 665 Ochrona danych przy transporcie przez sieć publiczną 665 Zarządzanie bezpiecznymi połączeniami 666 Chmura z wieloma podmiotami 667 Kontrola dostępu oparta na rolach 667 Monitorowanie sieci w chmurze 668 Rozdział 29. Internet rzeczy 671 Wprowadzenie do internetu rzeczy 672 Bezpieczeństwo internetu rzeczy 673 Zabezpieczanie niezabezpieczalnych urządzeń poprzez izolację 674 IoT nie stanowi nowych wyzwań dla bezpieczeństwa 678 Łączność w internecie rzeczy 678 Bluetooth Low Energy (BLE) 678 LoRaWAN 680 IPv6 dla IoT 681 Dane w internecie rzeczy 683 Końcowe rozważania dotyczące internetu rzeczy 684 Rozdział 30. Patrząc w przyszłość 687 Rozpowszechniona otwarta automatyzacja 688 Języki modelowania i modele 689 Krótkie wprowadzenie do YANG 689 Patrząc w przyszłość w stronę wszechobecnej automatyzacji 691 Sieci hiperkonwergentne 691 Sieć oparta na intencjach 692 Uczenie maszynowe i wąska sztuczna inteligencja 694 Sieci nazwanych danych i łańcuchy bloków 696 Działanie sieci nazwanych danych 697 Łańcuchy bloków 700 Przekształcenia Internetu 702 Końcowe rozważania dotyczące przyszłości inżynierii sieci 704
Sygnatura czytelni BWEAiI: XII Ź 152
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148174 N (1 egz.)
Książka
W koszyku
Angular w akcji / Jeremy Wilken ; [tłumaczenie: Lech Lachowski]. - Gliwice : Wydawnictwo Helion, copyright 2019. - 336 stron : ilustracje ; 24 cm.
Tytuł oryginału: Angular in action.
Indeks.
Rozdział 1. Angular - nowoczesna platforma internetowa 21 1.1. Dlaczego warto wybrać Angular? 22 1.2. Czego się nauczysz z tej książki 23 1.3. Podróż od AngularJS do Angulara 24 1.4. Angular - platforma, a nie framework 26 1.4.1. CLI Angulara 26 1.4.2. Renderowanie serwerowe i kompilator 27 1.4.3. Możliwości mobilne i desktopowe 29 1.4.4. Biblioteki interfejsu użytkownika 30 1.5. Architektura komponentowa 32 1.5.1. Najważniejsze cechy komponentów 34 1.5.2. Shadow DOM 36 1.5.3. Szablony 37 1.5.4. Moduły JavaScriptu 39 1.6. Nowoczesny JavaScript i Angular 40 1.6.1. Strumienie obserwowalne 43 1.7. TypeScript i Angular 44 Rozdział 2. Twoja pierwsza aplikacja Angular 47 2.1. Przegląd projektu z tego rozdziału 48 2.2. Konfigurowanie projektu 50 2.3. Rusztowanie bazowej aplikacji 51 2.4. Jak Angular renderuje aplikację bazową 53 2.4.1. Komponent App 53 2.4.2. Moduł App 54 2.4.3. Początkowe ładowanie aplikacji 55 2.5. Budowanie usług 57 2.6. Tworzenie pierwszego komponentu 60 2.7. Komponenty wykorzystujące komponenty i usługi 66 2.8. Komponenty z formularzami i ze zdarzeniami 69 2.9. Routing aplikacji 73 Rozdział 3. Najważniejsze elementy aplikacji 77 3.1. Encje w Angularze 79 3.1.1. Moduły 79 3.1.2. Komponenty 81 3.1.3. Dyrektywy 82 3.1.4. Potoki 85 3.1.5. Usługi 86 3.2. Jak Angular zaczyna renderować aplikację 87 3.3. Rodzaje kompilatorów 89 3.4. Wstrzykiwanie zależności 89 3.5. Wykrywanie zmian 90 3.6. Wyrażenia szablonów i wiązania 91 3.6.1. Interpolacja 93 3.6.2. Wiązania właściwości 94 3.6.3. Specjalne wiązania właściwości 95 3.6.4. Wiązanie atrybutów 96 3.6.5. Wiązanie zdarzeń 97 Rozdział 4. Podstawy komponentów 101 4.1. Konfigurowanie przykładu 102 4.1.1. Przygotowanie kodu 103 4.2. Kompozycja i cykl życia komponentu 104 4.2.1. Cykl życia komponentu 106 4.2.2. Zaczepy cyklu życia 107 4.2.3. Zagnieżdżanie komponentów 109 4.3. Rodzaje komponentów 110 4.4. Tworzenie komponentu Data 113 4.5. Używanie wejść z komponentami 116 4.5.1. Podstawy wejść 117 4.5.2. Przechwytywanie wejść 120 4.6. Rzutowanie zawartości 122 Rozdział 5. Zaawansowane aspekty komponentów 129 5.1. Wykrywanie zmian i optymalizacje 130 5.2. Komunikacja między komponentami 134 5.2.1. Zdarzenia wyjściowe i zmienne szablonów 135 5.2.2. Odwoływanie się do komponentów za pomocą ViewChild 137 5.3. Stylizacja komponentów i tryby hermetyzacji 138 5.3.1. Dodawanie stylów do komponentu 139 5.3.2. Tryby hermetyzacji 141 5.4. Dynamiczne renderowanie komponentów 145 5.4.1. Używanie okna modalnego ng-bootstrap dla komponentów dynamicznych 145 5.4.2. Dynamiczne tworzenie komponentu i jego renderowanie 149 Rozdział 6. Usługi 155 6.1. Konfigurowanie przykładu 156 6.1.1. Pobieranie kodu 158 6.1.2. Przykładowe dane 158 6.2. Tworzenie usług Angulara 159 6.3. Wstrzykiwanie zależności i drzewa wstrzykiwaczy 164 6.4. Usługi bez wstrzykiwania zależności 168 6.5. Korzystanie z usługi HttpClient 169 6.5.1. Interfejs HttpInterceptor 173 6.6. Usługi pomocnicze 176 6.7. Usługi udostępniania 180 6.8. Usługi dodatkowe 184 Rozdział 7. Routing 187 7.1. Konfigurowanie przykładu 188 7.2. Definiowanie tras i konfiguracja routera 190 7.3. Moduły funkcyjne i routing 193 7.4. Parametry trasy 194 7.4.1. Tworzenie linków w szablonach za pomocą dyrektywy routerLink 195 7.4.2. Uzyskiwanie dostępu do parametrów trasy w komponencie 196 7.5. Trasy podrzędne 198 7.6. Trasy drugorzędne 201 7.6.1. Definiowanie trasy drugorzędnej 202 7.6.2. Nawigacja między trasami drugorzędnymi 204 7.6.3. Zamykanie trasy drugorzędnej i routing programowy 205 7.7. Zabezpieczanie tras w celu ograniczenia dostępu 205 7.8. Leniwe ładowanie 211 7.9. Najlepsze praktyki dotyczące routingu 214 Rozdział 8. Budowanie niestandardowych dyrektyw i potoków 217 8.1. Konfigurowanie przykładu 219 8.2. Tworzenie niestandardowych dyrektyw 219 8.2.1. Tworzenie dyrektywy atrybutów 221 8.2.2. Modyfikowanie komponentu za pomocą dyrektywy ze zdarzeniami 223 8.2.3. Tworzenie dyrektywy strukturalnej 226 8.3. Tworzenie niestandardowych potoków 229 8.3.1. Tworzenie czystego potoku 230 8.3.2. Tworzenie nieczystego potoku 232 Rozdział 9. Formularze 237 9.1. Konfigurowanie przykładu 238 9.1.1. Wstępny przegląd aplikacji 240 9.2. Formularze oparte na szablonach 241 9.2.1. Wiązanie danych modelu z wejściami za pomocą dyrektywy NgModel 241 9.2.2. Walidacja kontrolek formularza za pomocą dyrektywy NgModel 243 9.2.3. Niestandardowa walidacja za pomocą dyrektyw 246 9.2.4. Obsługa zdarzeń przesyłania lub zdarzeń anulowania 249 9.3. Formularze reaktywne 251 9.3.1. Definiowanie formularza 252 9.3.2. Implementowanie szablonu 254 9.3.3. Obserwowanie zmian 255 9.3.4. Niestandardowe walidatory z formularzami reaktywnymi 256 9.3.5. Obsługa zdarzeń przesyłania lub zdarzeń anulowania 260 9.3.6. Które podejście do formularzy jest lepsze? 264 9.4. Niestandardowe kontrolki formularzy 265 Rozdział 10. Testowanie aplikacji 273 10.1. Narzędzia testowe i konfiguracja przykładu 274 10.1.1. Narzędzia do testowania 275 10.2. Testy jednostkowe 276 10.2.1. Anatomia testów jednostkowych 276 10.2.2. Testowanie potoków 277 10.2.3. Testowanie usług, stuby i symulowanie żądań HTTP 279 10.2.4. Testowanie komponentów i korzystanie z modułów testujących 285 10.2.5. Testowanie dyrektyw 293 10.3. Testy e2e 297 10.4. Dodatkowe strategie testowania 302 10.4.1. Ile testów wystarczy? 303 10.4.2. Kiedy mam pisać testy? 304 10.4.3. Co mam napisać, e2e czy testy jednostkowe? 304 10.4.4. A co, jeśli nie mam czasu na pisanie testów? 305 10.4.5. A co z innymi rodzajami testów? 305 Rozdział 11. Angular w środowisku produkcyjnym 309 11.1. Kompilowanie Angulara dla środowiska produkcyjnego 310 11.1.1. Kompilacja produkcyjna 310 11.1.2. Optymalizacja dla przeglądarek docelowych 311 11.1.3. Progresywne aplikacje internetowe 312 11.1.4. Internacjonalizacja (i18n) 312 11.1.5. Używanie alternatywnych narzędzi kompilacji 313 11.1.6. Renderowanie po stronie serwera lub renderowanie wstępne 314 11.1.7. Potoki kompilacji 314 11.2. Wybór architektury Angulara 315 11.2.1. Leniwe ładowanie tras 315 11.2.2. Ograniczanie zewnętrznych zależności 316 11.2.3. Bycie na bieżąco 319 11.3. Wdrożenie 319 Dodatek A. Aktualizacja z AngularJS do Angulara 323 Dodatek B. Komunikacja między komponentami Angular 329
Sygnatura czytelni BWEAiI: XII N 16
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148044 N (1 egz.)
Książka
W koszyku
Indeks.
Dla programistów, którzy korzystają z Angular JS lub pracują z innym frameworkiem i potrafią kodować w JavaScripcie.
Wprowadzenie do frameworku Angular 2 Przegląd frameworków i bibliotek JavaScript) Frameworki w pełni funkcjonalne Lekkie frameworki Biblioteki Czym jest node.js? Ogólny przegląd frameworku AngularJS Ogólny przegląd frameworku Angular Uproszczenie kodu Poprawa wydajności Zestaw narzędzi programisty Angular Jak działa Angular? Wprowadzenie do przykładu aplikacji aukcji internetowych Zaczynamy pracę z frameworkiem Angular Pierwsza aplikacja Angular Witaj, świecie w języku TypeScript Witaj, świecie w ES5 Witaj, świecie w ES6 Uruchamianie aplikacji Elementy konstrukcyjne aplikacji Angular Moduły Komponenty Dyrektywy Krótkie wprowadzenie do wiązania danych Uniwersalna ładowarka modułów SystemJS Przegląd ładowarek modułów Porównanie ładowarek modułów i znaczników Pierwsze kroki z SystemJS Wybór menedżera pakietów Porównanie npm i jspm Rozpoczynanie projektu Angular za pomocą npm Część praktyczna: rozpoczynamy tworzenie aplikacji aukcji internetowych Wstępna konfiguracja projektu Tworzenie strony głównej Uruchomienie aplikacji aukcji internetowych Nawigacja za pomocą routera Angular Podstawy routingu Strategie lokalizacji Bloki konstrukcyjne nawigacji po stronie klienta Nawigacja do tras za pomocą metody navigate() Przekazywanie danych do tras Wyodrębnianie parametrów z ActivatedRoute Przekazywanie do trasy statycznych danych Trasy podrzędne Strzeżenie tras Tworzenie aplikacji SPA z wieloma outletami routera Dzielenie aplikacji na moduły Moduły leniwie ładowane Część praktyczna: dodanie nawigacji do aplikacji aukcji internetowych Tworzenie komponentu ProductDetailComponent Tworzenie komponentu HomeComponent i refaktoryzacja kodu Uproszczenie komponentu ApplicationComponent Dodawanie dyrektywy RouterLink do ProductItemComponent Modyfikacja modułu głównego w celu dodania routingu Uruchomienie aplikacji aukcji internetowych Wstrzykiwanie zależności Wzorce Wstrzykiwanie Zależności i Odwrócenie Sterowania Wzorzec Wstrzykiwanie Zależności Wzorzec Odwrócenie Sterowania Korzyści płynące ze wstrzykiwania zależności Wstrzykiwacze i dostawcy Jak zadeklarować dostawcę? Przykładowa aplikacja ze wstrzykiwaniem zależności frameworku Angular Wstrzyknięcie usługi produktowej Wstrzyknięcie usługi Http Ułatwione przełączanie wstrzykiwaczy Deklarowanie dostawców za pomocą właściwości useFactory i useValue Korzystanie z klasy OpaqueToken Hierarchia wstrzykiwaczy Właściwość viewProviders Część praktyczna: użycie mechanizmu DI w aplikacji aukcji internetowych Zmiana kodu w celu przekazania identyfikatora produktu jako parametru Modyfikacja komponentu ProductDetailComponent Wiązania, strumienie obserwowalne i potoki Wiązanie danych Wiązanie ze zdarzeniami Wiązanie z właściwościami i atrybutami Wiązanie w szablonach Dwukierunkowe wiązanie danych Programowanie reaktywne i strumienie obserwowalne Czym są strumienie obserwowalne i obserwatory? Obserwowalne strumienie zdarzeń Anulowanie strumieni obserwowalnych Potoki Potoki niestandardowe Część praktyczna: filtrowanie produktów w aplikacji aukcji internetowych Implementowanie komunikacji komponentów Komunikacja między komponentami Właściwości wejściowe i wyjściowe Wzorzec Mediator Zmiana szablonów podczas pracy za pomocą dyrektywy ngContent Cykl życia komponentów Korzystanie z metody ngOnChanges Ogólny przegląd działania mechanizmu wykrywania zmian Udostępnianie interfejsu API komponentu potomnego Część praktyczna: dodanie funkcjonalności oceniania do aplikacji aukcji internetowych Praca z formularzami Przegląd formularzy HTML Standardowe funkcje przeglądarki Interfejs Forms API frameworku Angular Formularze oparte na szablonach Przegląd dyrektyw Wzbogacanie formularza Formularze reaktywne Model formularza Dyrektywy formularzy Refaktoryzacja przykładowego formularza Korzystanie z klasy FormBuilder Walidacja formularza Walidacja formularzy reaktywnych Część praktyczna: dodanie walidacji do formularza wyszukiwania Modyfikacja modułu głównego w celu dodania obsługi interfejsu Forms API Dodawanie listy kategorii do SearchComponent Tworzenie modelu formularza Refaktoryzacja szablonu Implementacja metody onSearch() Uruchomienie aplikacji aukcji internetowych Interakcja z serwerami przy użyciu protokołów HTTP i WebSocket Krótkie omówienie interfejsu API obiektu Http Tworzenie serwera WWW za pomocą frameworku Node i języka TypeScript Tworzenie prostego serwera WWW Serwowanie danych w formacie JSON Rekompilacja TypeScriptu na żywo i ponowne załadowanie kodu Dodawanie interfejsu RESTful API dla serwowania produktów Łączenie frameworku Angular i serwera Node Zasoby statyczne na serwerze Wykonywanie żądań GET za pomocą obiektu Http Odpakowywanie obiektów obserwowalnych w szablonach za pomocą AsyncPipe Wstrzyknięcie HTTP do usługi Komunikacja klient-serwer poprzez protokół WebSocket Wysyłanie danych z serwera Node Zamiana obiektu WebSocket w strumień obserwowalny Część praktyczna: implementacja wyszukiwania produktów i powiadomień o ofertach Implementowanie wyszukiwania produktów przy użyciu protokołu HTTP Rozgłaszanie ofert aukcji za pomocą WebSocket Testy jednostkowe aplikacji Angular Wprowadzenie do Jasmine (306) Co należy testować? Jak zainstalować Jasmine? Co zawiera biblioteka testowa Angular? Testowanie usług Testowanie nawigacji routera Testowanie komponentów Testowanie przykładowej aplikacji pogodowej Konfigurowanie ładowarki SystemJS Testowanie routera pogody Testowanie usługi pogodowej Testowanie komponentu pogodowego Uruchamianie testów za pomocą narzędzia Karma Część praktyczna: testy jednostkowe aplikacji aukcji internetowych Testowanie komponentu ApplicationComponent Testowanie usługi ProductService Testowanie komponentu StarsComponent Uruchomienie testów Tworzenie paczek i wdrażanie aplikacji za pomocą narzędzia Webpack Poznajemy Webpack Witaj, świecie z zastosowaniem bundlera Webpack Jak używać ładowarek? Jak używać wtyczek? Tworzenie podstawowej konfiguracji Webpack dla frameworku Angular Uruchomienie npm run build Uruchomienie npm start Tworzenie konfiguracji programistycznych i produkcyjnych Konfiguracja programistyczna Konfiguracja produkcyjna Niestandardowy plik definicji typów Co to jest Angular CLI? Rozpoczęcie nowego projektu za pomocą Angular CLI Polecenia CLI Część praktyczna: wdrożenie aplikacji aukcji internetowych za pomocą bundlera Webpack Uruchamianie serwera Node Uruchomienie klienta aplikacji aukcji internetowych Uruchomienie testów za pomocą narzędzia Karma Dodatek A. Przegląd specyfikacji ECMAScript 6 Jak uruchamiać przykłady kodu? Literały szablonów Wieloliniowe łańcuchy znaków Oznaczone łańcuchy znaków szablonów Parametry opcjonalne i wartości domyślne Zakres zmiennych Wynoszenie zmiennych Tworzenie zakresu bloku za pomocą słów kluczowych let i const Zakres bloku dla funkcji Wyrażenia funkcji strzałkowych, this i that Operatory reszty i rozwijania Generatory Destrukturyzacja Iterowanie za pomocą forEach(), for-in i for-of Korzystanie z metody forEach() Korzystanie z pętli for-in Korzystanie z pętli for-of Klasy i dziedziczenie Konstruktory Zmienne statyczne Metody pobierające, ustawiające i definicje metod Słowo kluczowe super i funkcja super Przetwarzanie asynchroniczne z wykorzystaniem obietnic Koszmar wywołań zwrotnych Obietnice ES6 Rozwiązanie kilku obietnic naraz Moduły Słowa kluczowe import i export Ładowanie modułów dynamicznie za pomocą ładowarki modułów ES6 TypeScript jako język dla aplikacji Angular Dlaczego pisać aplikacje Angular w języku TypeScript? Rola transkompilatorów Pierwsze kroki z językiem TypeScript Instalacja i używanie kompilatora TypeScriptu TypeScript jako nadzbiór JavaScriptu Typy opcjonalne Funkcje Parametry domyślne Parametry opcjonalne Wyrażenia funkcji strzałkowych Klasy Modyfikatory dostępu Metody Dziedziczenie Typy sparametryzowane Interfejsy Deklarowanie typów niestandardowych z interfejsami Używanie słowa kluczowego implements Korzystanie z interfejsów wywoływalnych Dodawanie metadanych klas za pomocą adnotacji Pliki definicji typów Instalowanie plików definicji typów Przegląd procesu tworzenia aplikacji TypeScript-Angular
Sygnatura czytelni BWEAiI: XII N 104
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145160 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Rozdział 1. Dlaczego projektowanie dziedzinowe? 19 Zrozumieć problem 20 Przestrzeń problemu i przestrzeń rozwiązania 20 Co poszło nie tak z wymaganiami? 22 Jak radzić sobie ze złożonością? 23 Rodzaje złożoności 23 Klasyfikowanie złożoności 26 Podejmowanie decyzji i błędy poznawcze 29 Wiedza 32 Wiedza dziedzinowa 32 Unikanie ignorancji 34 Rozdział 2. Język i kontekst 37 Język wszechobecny 37 Język dziedzinowy 38 Wyraźne określanie rzeczy dorozumianych 41 Język i kontekst 47 Rozdział 3. EventStorming 53 EventStorming 54 Język modelowania 55 Wizualizacja 57 Porady dotyczące organizowania warsztatów EventStorming 58 Kogo zaprosić? 58 Przygotowanie przestrzeni 59 Warsztaty 61 Nasz pierwszy model 68 Rozdział 4. Projektowanie modelu 75 Model dziedziny 75 Co reprezentuje model? 76 Anemiczny model dziedziny 77 Co należy uwzględnić w modelu dziedziny? 78 EventStorming na poziomie projektu 82 Poszerzanie wiedzy 82 Przygotowanie do warsztatów 83 Notacja rozszerzona 83 Modelowanie dziedziny referencyjnej 88 Rozdział 5. Implementacja modelu 93 Wymagania techniczne 93 Rozpoczęcie implementacji 94 Tworzenie projektów 94 Framework 95 Przełożenie modelu na kod 96 Encje 97 Dodawanie zachowania 100 Zapewnianie poprawności 101 Ograniczenia dla wartości wejściowych 102 Obiekty wartości 103 Zdarzenia dziedzinowe w kodzie 127 Zdarzenia dziedzinowe jako obiekty 128 Generowanie zdarzeń 131 Zdarzenia zmieniają stan 134 Rozdział 6. Działanie za pomocą poleceń 141 Wymagania techniczne 141 Otoczenie modelu dziedziny 142 Udostępnianie internetowego interfejsu API 142 Warstwa aplikacji 149 Obsługa poleceń 152 Wzorzec procedury obsługi poleceń 152 Usługa aplikacji 156 Rozdział 7. Granica spójności 167 Wymagania techniczne 167 Spójność modelu dziedziny 168 Granice transakcji 168 Wzorzec Agregat 173 Ochrona niezmienników 181 Analiza ograniczeń dla polecenia 182 Egzekwowanie reguł 189 Encje wewnątrz agregatu 192 Rozdział 8. Utrwalanie agregatów 203 Wymagania techniczne 203 Utrwalanie agregatów 204 Repozytorium i jednostki pracy 204 Implementacja dla RavenDB 206 Implementacja Entity Framework Core 221 Rozdział 9. CQRS - strona odczytu 233 Wymagania techniczne 234 Dodawanie profilów użytkowników 234 Zagadnienia dotyczące dziedziny profilu użytkownika 235 Strona aplikacji dla profilu użytkownika 242 Strona zapytań 250 CQRS i konflikt między odczytami a zapisami 250 Zapytania i modele odczytu 252 Implementowanie zapytań 254 API zapytań 254 Implementacja zapytań dla RavenDB 257 Implementacja zapytań dla frameworku encji 264 Rozdział 10. Event Sourcing 271 Wymagania techniczne 272 Dlaczego Event Sourcing 273 Problemy z utrwalaniem stanu 273 Czym jest Event Sourcing? 277 Event Sourcing wokół nas 278 Agregaty pozyskiwane ze zdarzeń 279 Strumienie zdarzeń 279 Magazyny zdarzeń 281 Utrwalanie oparte na zdarzeniach 283 Rozdział 11. Rzutowania i kwerendy 303 Zdarzenia i zapytania 304 Budowanie modeli odczytu na podstawie zdarzeń 305 Rzutowania 306 Subskrypcje 308 Implementacja rzutowań 311 Subskrypcje nadganiające 311 Rzutowania międzyagregatowe 320 Rzutowanie zdarzeń z dwóch agregatów 321 Wzbogacanie modeli odczytu 331 Kwerendowanie w rzutowaniach 332 Konwertowanie zdarzeń 335 Magazyn trwały 340 Punkty kontrolne 340 Utrwalanie modeli odczytu 344 Rozdział 12. Kontekst ograniczony 355 Pułapka pojedynczego modelu 356 Zaczynaj od rzeczy małych 356 Znowu złożoność 357 Wielka kula błota 359 Konstruowanie systemów 363 Granice językowe 364 Autonomia zespołu 369 Rozdział 13. Podział systemu 375 Kiedy, co i jak? 375 Kiedy dzielić? 376 Co dzielić? 378 Jak podzielić? 380 Różne spojrzenia na projektowanie systemów 382 Proces projektowania 383 Dzielenie encji 387 Budowa systemu modułowego 387 Moduły wewnątrz jednego rozwiązania 389 Struktura modułu 392 Budowanie systemu 403 Podłączanie modułów do aplikacji 404 Integracja 405 Interfejs użytkownika 412 Interfejs użytkownika ponad granicami 413 Mikrousługi 417 Kiedy nie stosować systemów rozproszonych 418 Jak stosować systemy rozproszone 419
Sygnatura czytelni BWEAiI: XII L 48
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151437 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151436 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności