Aplikacja internetowa
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(34)
Forma i typ
Książki
(31)
Publikacje fachowe
(24)
Publikacje dydaktyczne
(4)
Artykuły
(3)
Publikacje naukowe
(2)
Dostępność
tylko na miejscu
(22)
dostępne
(13)
Placówka
Wypożyczalnia
(13)
Biblioteka Międzywydziałowa
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(20)
Autor
Rychlicki-Kicior Krzysztof
(3)
Watrak Andrzej
(3)
Freeman Adam (1972- )
(2)
Lachowski Lech
(2)
Zatorska Joanna
(2)
Amuthan G
(1)
Badhwar Saurabh
(1)
Barth Antje
(1)
Berbeka Jadwiga
(1)
Bird Andrew
(1)
Bobak Andrzej
(1)
Borek Zbigniew (kultura fizyczna)
(1)
Borodako Krzysztof
(1)
Buczyński Sebastian (informatyka)
(1)
Chandra K S Bharath
(1)
Choi David
(1)
Cieślak Piotr
(1)
Darahvelidze Petr G
(1)
Drożdż Paweł
(1)
Duckett Jon
(1)
Duka Mariusz
(1)
Fregly Chris
(1)
Gajda Włodzimierz
(1)
Geers Michael
(1)
Gonera Paweł
(1)
Grigorik Ilya
(1)
Grinberg Miguel (informatyka)
(1)
Guest Chris
(1)
Görner Karol
(1)
Hanchett Erik
(1)
Hausenblas Michael
(1)
Hochstein Lorin
(1)
Huss Roland
(1)
Ibryam Bilgin
(1)
Iglesias Mariano
(1)
Jonge Adriaan de (1979- )
(1)
Kępiński Marek
(1)
Li Vickie
(1)
Lipecki Krzysztof
(1)
Listwon Benjamin
(1)
Markov Evgenij P
(1)
McDonald Malcolm
(1)
Melé Antonio
(1)
Meryk Radosław
(1)
Mezzalira Luca
(1)
Mizerska Anna
(1)
Moch Wojciech
(1)
Moser René
(1)
Niedźwiedź Jakub
(1)
Nitka Dawid
(1)
Ostrowski Jan
(1)
Peres Ricardo
(1)
Pietraszek Przemysław
(1)
Puszka Daria
(1)
Rajca Piotr
(1)
Rajca Piotr (1970- )
(1)
Rudnicki Michał (turystyka)
(1)
Sanderson Steven
(1)
Schimanski Stefan (1979- )
(1)
Shaw Ben
(1)
Sochacki Tomasz
(1)
Stangel Karolina
(1)
Staniek Marcin (transport)
(1)
Stępień-Cach Karolina
(1)
Toroman Mustafa
(1)
Walczak Tomasz
(1)
Walczak Tomasz (tłumacz)
(1)
Walkowska Justyna
(1)
Webb Jeff
(1)
Werner Grzegorz
(1)
Rok wydania
2020 - 2024
(21)
2010 - 2019
(11)
2000 - 2009
(1)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(29)
Kraj wydania
Polska
(34)
Język
polski
(34)
Odbiorca
Programiści
(12)
Informatycy
(2)
Analitycy danych
(1)
Inżynierowie
(1)
Progamisci
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Aplikacja internetowa
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(494)
Energia elektryczna
(491)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Reklama
(431)
Rehabilitacja medyczna
(430)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Temat: miejsce
Kraków (woj. małopolskie)
(1)
Gatunek
Podręcznik
(26)
Artykuł z czasopisma naukowego
(3)
Monografia
(2)
Opracowanie
(1)
Poradnik
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(29)
Kultura fizyczna i sport
(4)
Inżynieria i technika
(1)
Transport i logistyka
(1)
Kartoteka zagadnieniowa
Kultura Fizyczna
(3)
34 wyniki Filtruj
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
WYBÓR PROGRAMU BUG BOUNTY Stan branży Serwisy i aplikacje społecznościowe Ogólne aplikacje internetowe Aplikacje mobilne (Android, iOS i Windows) Interfejsy API Kod źródłowy i programy wykonywalne Sprzęt i internet rzeczy Platformy bug bounty Zalety Wady Zakresy, wypłaty i czasy reakcji Kwoty wypłat Czas reakcji Programy prywatne Wybór właściwego programu Szybkie porównanie popularnych programów Pisanie dobrych raportów Krok 1. Wymyśl opisowy tytuł Krok 2. Napisz przejrzyste podsumowanie Krok 3. Uwzględnij ocenę dotkliwości Krok 4. Podaj szczegółowe kroki do odtworzenia ataku Krok 5. Przedstaw dowód koncepcji Krok 6. Opisz wpływ i scenariusze ataku Krok 7. Zarekomenduj możliwe środki zaradcze Krok 8. Sprawdź raport Dodatkowe wskazówki dotyczące pisania lepszych raportów Budowanie relacji z zespołem programistycznym Radzenie sobie z konfliktami Budowanie partnerstwa Dlaczego nie odnosisz sukcesu? Dlaczego nie znajdujesz błędów? Dlaczego Twoje raporty są odrzucane? Co robić, gdy utkniesz w miejscu? Krok 1. Zrób sobie przerwę! Krok 2. Zbuduj zestaw umiejętności Krok 3. Zyskaj nową perspektywę Na koniec kilka słów z doświadczenia JAK DZIAŁA INTERNET? Model klient-serwer55 System nazw domenowych Porty internetowe Żądania i odpowiedzi HTTP Kontrola bezpieczeństwa w internecie Kodowanie zawartości Zarządzanie sesją i pliki cookie HTTP Uwierzytelnianie oparte na tokenach Tokeny sieciowe JSON Reguła tego samego pochodzenia Ucz się programowaćKONFIGURACJA ŚRODOWISKA I PRZECHWYTYWANIE RUCHU Wybór systemu operacyjnego Konfigurowanie narzędzi podstawowych — przeglądarka i serwer proxy Otwieranie osadzonej przeglądarki Konfigurowanie przeglądarki Firefox Konfigurowanie Burpa Korzystanie z Burpa Proxy Intruder Repeater Decoder Comparer Zapisywanie żądań Burpa Ostatnie uwagi na temat robienia notatekREKONESANS PRZED HAROWANIEM APLIKACJI INTERNETOWYCH Ręczna trawersacja celu Google dorking Wykrywanie zakresu WHOIS i odwrotne WHOIS Adresy iP Parsowanie certyfikatu Enumeracja poddomen Enumeracja usług Brute forcing katalogów Indeksowanie witryn Hostowanie zewnętrzne Rekonesans z wykorzystaniem GitHuba Inne podstępne techniki białego wywiadu Fingerprinting stosu technologicznego Pisanie własnych skryptów rekonesansowych Podstawy pisania skryptów bashowych Zapisywanie w pliku danych wyjściowych narzędzia Dodanie do danych wyjściowych daty skanowania Dodawanie opcji wyboru uruchamianych narzędzi Uruchamianie dodatkowych narzędzi Parsowanie wyników Tworzenie raportu głównego Skanowanie wielu domen Pisanie biblioteki funkcji Budowanie interaktywnych programów Używanie specjalnych zmiennych i znaków Planowanie automatycznego skanowania Kilka słów na temat interfejsów API rekonesansu Zacznij hakowaci Narzędzia wymienione w tym rozdziale Wykrywanie zakresu Biały wywiad Fingerprinting stosu technologicznego Automatyzacja CROSS-SITESCRIPTING Rodzaje ataków XSS Zapisywany XSS Ślepy XSS Odbijany XSS XSS oparty na modelu DOM XSS własny Tropienie błędów XSS Krok 1. Szukaj możliwości wprowadzania danych . Krok 2. Wstawiaj ładunki Krok 3. Potwierdź działanie ładunku Omijanie ochrony przed atakami XSS Alternatywna składnia JavaScriptu Wielkość liter i kodowanie Błędy logiki filtra Automatyzacja tropienia błędów XSS Szukanie pierwszego błędu XSS! OTWARTE PRZEKIEROWANIA Tropienie błędów open redirect Krok 1. Poszukaj parametrów przekierowania Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania Krok 3. Przetestuj otwarte przekierowania oparte na parametrach Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach Omijanie ochrony przed atakami open redirect Używanie autokorekty przeglądarki Eksploitacja logiki wadliwego walidatora Korzystanie z adresów URL danych Eksploitacja dekodowania URL Łączenie technik eksploitacji Szukanie pierwszego otwartego przekierowanial PORYWANIE KLIKNIĘĆ Tropienie błędów clickjackingu Poszukaj działań zmieniających stan Sprawdź nagłówki odpowiedziKrok3.Potwierdźlukę w zabezpieczeniach Obchodzenie zabezpieczeńdostarczania ładunku clickjackingu . Szukanie pierwszejluki clickjackingu! FAŁSZOWANIE ŻĄDAŃ PRZESYŁANYCH MIĘDZY WITRYNAMI Tropienie błędów CSRF Krok 1. Namierz działania zmieniające stanKrok 2. Poszukaj brakujących zabezpieczeń przed CSRF Krok 3. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed CSRF Wykorzystanie clickjackingu Zmiana metody żądania Obejście tokenów CSRF przechowywanych na serwerze Omijanie podwójnie przesyłanych tokenów CSRF Omijanie kontroli nagłówka referencyjnego CSRF Omijanie ochrony przed CSRF przy użyciu ataku XSS Eskalacja ataku Wykorzystanie luki CSRF do spowodowania wycieku informacjioużytkownikach . Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego Wykorzystanie luki CSRF do przejmowania kont użytkowników Dostarczanie ładunku CSRF-a Szukanie pierwszej luki CSRFI NIEZABEZPIECZONE BEZPOŚREDNIE ODWOŁANIA DO OBIEKTOW Tropienie błędów IDOR Krok 1. Utwórz dwa konta Krok 2. Odkryj oferowane funkcjonalności Krok 3. Przechwytuj żądania Krok 4. Zmieniaj identyfikatory Omijanie ochrony przed IDOR-ami Kodowane i mieszane identyfikatory Wyciekające identyfikatory Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi Szukaj IDOR-ów ślepych Zmień metodę żądania Zmień typ żądanego pliku Eskalacja ataku Automatyzacja ataku Szukanie pierwszego IDOR-a! WSTRZYKNIĘCIE SQL Wstrzykiwanie kodu do zapytań SQl Korzystanie ze wstrzyknięcia SQL drugiego rzęduTropienie błędów wstrzyknięcia SQL Krok 1. Szukaj klasycznych wstrzyknięć SQL Krok 2. Szukaj ślepych wstrzyknięć SQL Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL Krok 4. Szukaj wstrzyknięć NoSQL Eskalacja ataku Zdobądź wiedzę o bazie danych .'.. Uzyskaj dostęp do powłoki internetowej Automatyzacja wstrzyknięć SQL Szukanie pierwszego wstrzyknięcia SQL! SYTUACJE WYŚCIGU Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach? ., Tropienie sytuacji wyścigu Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu Krok 2. Wysyłaj żądania jednocześnie Krok 3. Sprawdź wyniki Krok 4. Przygotuj dowód słuszności koncepcji Eskalacja sytuacji wyścigu Szukanie pierwszej sytuacji wyścigu! FAŁSZOWANIE ŻĄDAŃ WYKONYWANYCH PO STRONIE SERWERA Tropienie błędów 5SRF Krok 1. Znajdź funkcjonalnościpodatne na ataki SSRF Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL Krok 3. Sprawdź wyniki Omijanie zabezpieczeń przed atakami SSRF Omijanie list elementów dozwolonych Omijanie list elementów blokowanych Eskalacja ataku Wykonaj skanowanie sieci Pozyskaj metadane instancji Eksploituj ślepe SSRF Zaatakuj sieć Szukanie pierwszego SSRF! NIEZABEZPIECZONA DESERIALIZACJA PHP JavaTropienie błędówniezabezpieczonej deserializacji Szukanie pierwszej niezabezpieczonejdeserializacji!ENCJA ZEWNĘTRZNA XML-A294 Tropienie błędów XXE Krok 1. Znajdź punkty wejścia danych XML-a Krok 2. Przeprowadź testy podkątem klasycznych XXE Krok 3. Przeprowadź testypodkątem ślepych XXE Osadź ładunki XXEw różnych typach plików Krok 5. Przeprowadź testypodkątem ataków Xlnclude Odczytywanie plików Inicjowanie ataków SSRF Używanie ślepych XXE Przeprowadzanie ataków DoS Kilka słów o eksfiltracji danych przy użyciu XXE Szukanie pierwszego błędu XXE! WSTRZYKNIĘCIE SZABLONUSilniki szablonów Kod wstrzyknięcia szablonuTropienie błędów wstrzyknięcia szablonu Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych Krok 3. Określ stosowany silnik szablonów Szukanie dostępu do systemu za pomocą kodu Pythona Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona Przesyłanie ładunków do testowania Automatyzacja wstrzyknięcia szablonu Szukanie pierwszego błędu wstrzyknięcia szablonu! BŁĘDY LOGIKI APLIKACJI I USZKODZONA KONTROLA DOSTĘPU Błędy logiki aplikacji Uszkodzona kontrola dostępu Udostępnione panele administracyjne Luki trawersacji katalogów Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu Krok 1. Poznaj swój cel Krok 2. Przechwytuj żądania podczas przeglądania Krok 3. Myśl nieszablonowo Eskalacja ataku Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu! ZDALNE WYKONYWANIE KODU Wstrzyknięcie kodu Załączenie pliku-Tropienie błędów RCE Krok 1. Zbierz informacje o celu Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika Krok 3. Prześlij ładunki testowe Krok 4. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed RCE Szukanie pierwszego błędu RCEI BŁĘDY REGUŁY TEGO SAMEGO POCHODZENIAEksploitacja mechanizmu CORS Eksploitacja metody postMessage() Eksploitacja JSONP353 Omijanie SOP-u przy użyciu luki KSS Tropienie błędów obejścia SOP-u Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u Krok 2. Znajdź błędną konfigurację CORS-u Krok 3. Znajdź błędy postMessage Krok 4. Znajdź błędy JSONP Krok 5. Rozważ środki zaradcze Szukanie pierwszego błędu obejścia SOP-u!KWESTIE BEZPIECZEŃSTWA ZWIĄZANE Z POJEDYNCZYM LOGOWANIEM Współdzielenie plików cookie SAML OAuth błędów przejęcia poddomeny Krok 1. Zrób listę poddomen celu Krok 2. Znajdź niezarejestrowane strony Krok 3. Zarejestruj stronę Monitorowanie pod kątem przejęcia poddomeny Tropienie błędów SAIML-a Krok 1. Znajdź odpowiedź SAML-a Krok 2. Analizuj pola odpowiedzi Krok 3. Omiń podpis Krok 4. Ponownie zakoduj komunikat “ropienie kradzieży tokenów OAuth Szukanie pierwszego błędu obejścia SSO! UJAWNIENIE INFORMACJITropienie błędów ujawnienia informacji Krok 1. Spróbuj ataku trawersacji ścieżek Krok 2. Przeszukaj Wayback Machinę Krok 3. Przeszukaj strony wklejania i udostępniania tekstu Krok 4. Zrekonstruuj kod źródłowy z udostępnionegokatalogu .git Krok 5. Znajdź informacje w publicznych plikach Eskalacja ataku Szukanie pierwszego błędu ujawnienia informacji! PRZEPROWADZANIE INSPEKCJI KODU Porównanie testów białej i czarnej skrzynki Podejście szybkie: grep jest Twoim najlepszym przyjacielem Niebezpieczne wzorce Wyciekające sekrety i słabe szyfrowanie Nowe poprawki i nieaktualne zależności Komentarze programistów Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe Dane wprowadzone przez użytkownika Ćwiczenie — znajdź luki w zabezpieczeniach HAKOWANIE APLIKACJI SYSTEMU ANDROID Konfigurowanie serwera proxy dla urządzeń mobilnych Omijanie przypinania certyfikatu Anatomia APKAndroid Debug Bridge Android Studio Apktool Frida Mobile Security Framework Tropienie luk w zabezpieczeniach HAKOWANIE INTERFEJSÓW API Czym są interfejsy API? Interfejsy RESTful API Interfejsy API SOAP Interfejsy GraphQL API Aplikacje skoncentrowane na APi Tropienie błędów API Przeprowadzanie rekonesansu Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji Testowanie pod kątem problemów z ograniczaniem przepustowości Testowanie pod kątem błędów technicznych MATYCZNE WYKRYWANIE LUK W ZABEZPIECZENIACH ZA POMOCĄ FUZZERÓW
Sygnatura czytelni BWEAiI: XII A 65
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152999 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Na okładce logo wydawcy oryginału: No Starch Press.
Na stronie redakcyjnej ISBN oryginalnego wydania: 978-1-59327-994-3.
Dla programistów o różnym stopniu zaawansowania.
Krótka historia internetu 12 Skrypty w przeglądarkach 13 Na scenę wkracza nowy rywal 14 Maszyny do pisania kodu HTML-a 14 Metafora systemu rur 15 Czym należy się martwić najbardziej 15 Zawartość książki 15 1. Hakowanie strony internetowej 19 Ataki na oprogramowanie i ukryta sieć 19 Jak zhakować stronę internetową 21 CZĘŚĆ I. PODSTAWY 23 2. Jak działa internet 25 Zbiór protokołów internetowych 25 Adresy protokołu internetowego 26 System nazw domen 27 Protokoły warstwy aplikacji 27 HyperText Transfer Protocol 28 Połączenia stanowe 32 Szyfrowanie 33 3. Jak działają przeglądarki 35 Renderowanie strony internetowej 35 Ogólne informacje o silniku renderowania 36 Document Object Model 37 Informacje o stylach 37 JavaScript 38 Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka 40 4. Jak działają serwery WWW 43 Zasoby statyczne i dynamiczne 44 Zasoby statyczne 44 Rozwiązywanie adresów URL 44 Systemy dostarczania treści 46 Systemy zarządzania treścią 46 Zasoby dynamiczne 47 Szablony 48 Bazy danych 48 Rozproszona pamięć podręczna 51 Języki wykorzystywane w programowaniu serwisów WWW 51 5. Jak pracują programiści 57 Etap 1. Projekt i analiza 58 Etap 2. Pisanie kodu 59 Rozproszone i scentralizowane systemy kontroli wersji 59 Tworzenie gałęzi i scalanie kodu 60 Etap 3. Testowanie przed publikacją 61 Pokrycie testami i ciągła integracja 61 Środowiska testowe 62 Etap 4. Proces publikacji 63 Opcje standaryzacji wdrażania podczas publikacji 63 Proces budowania 65 Skrypty do migracji bazy danych 66 Etap 5. Testowanie i obserwacje po publikacji 66 Testy penetracyjne 66 Rejestrowanie zdarzeń, monitorowanie i raportowanie błędów 67 Zarządzanie zależnościami 68 CZĘŚĆ II. ZAGROŻENIA 71 6. Ataki przez wstrzykiwanie 73 Wstrzykiwanie SQL-a 74 Czym jest SQL? 74 Anatomia ataku wstrzykiwania SQL-a 75 Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77 Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78 Dodatkowa metoda obrony: obrona w głąb 79 Wstrzykiwanie polecenia 81 Anatomia ataku przez wstrzykiwanie polecenia 81 Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83 Zdalne wykonywanie kodu 84 Anatomia ataku przez zdalne wykonywanie kodu 84 Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84 Luki związane z przesyłaniem plików 85 Anatomia ataku przez przesłanie pliku 86 Metody obrony 87 7. Ataki cross-site scripting 91 Zapisane ataki cross-site scripting 92 Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94 Druga metoda obrony: implementacja zasad Content Security Policy 95 Odbite ataki cross-site scripting 97 Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartości żądań HTTP 98 Ataki cross-site scripting oparte na hierarchii DOM 98 Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treści z fragmentów URI 100 8. Ataki cross-site request forgery 103 Anatomia ataku CSRF 104 Pierwsza metoda obrony: przestrzeganie zasad REST 105 Druga metoda obrony: implementacja cookie z tokenami CSRF 105 Trzecia metoda obrony: użycie atrybutu cookie SameSite 107 Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108 9. Naruszanie uwierzytelniania 109 Implementacja uwierzytelniania 110 Natywne uwierzytelnianie HTTP 110 Nienatywne uwierzytelnianie 111 Ataki brute-force 111 Pierwsza metoda obrony: uwierzytelnianie zewnętrzne 112 Druga metoda obrony: integracja pojedynczego logowania 113 Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania 113 Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113 Konieczność tworzenia skomplikowanych haseł 116 Bezpieczne przechowywanie haseł 117 Wymaganie uwierzytelniania wieloskładnikowego 118 Implementowanie i zabezpieczanie funkcji wylogowania 119 Zapobieganie enumeracji użytkowników 120 10. Przechwytywanie sesji 123 Jak działają sesje 124 Sesje po stronie serwera 124 Sesje po stronie klienta 126 Jak hakerzy przechwytują sesje 127 Kradzież cookie 127 Fiksacja sesji 129 Wykorzystanie słabych identyfikatorów sesji 130 11. Uprawnienia 133 Eskalacja uprawnień 134 Kontrola dostępu 134 Opracowanie modelu autoryzacji 135 Implementacja kontroli dostępu 136 Testowanie kontroli dostępu 137 Dodawanie ścieżek audytu 138 Unikanie typowych niedopatrzeń 138 Directory traversal 139 Ścieżki do plików i ścieżki względne 139 Anatomia ataku directory traversal 140 Pierwsza metoda obrony: zaufaj serwerowi WWW 141 Druga metoda obrony: skorzystaj z usługi hostingowej 141 Trzecia metoda obrony: użycie niebezpośrednich odwołań do plików 142 Czwarta metoda obrony: czyszczenie odwołań do plików 142 12. Wycieki informacji 145 Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera 146 Druga metoda obrony: użycie czystych adresów URL 146 Trzecia metoda obrony: użycie ogólnych parametrów cookie 146 Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta 147 Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148 Szósta metoda obrony: czyszczenie plików po stronie klienta 148 Śledź informacje o lukach w zabezpieczeniach 149 13. Szyfrowanie 151 Szyfrowanie w protokole internetowym 152 Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomości 152 TLS handshake 155 Włączanie HTTPS 157 Certyfikaty cyfrowe 157 Uzyskiwanie certyfikatu cyfrowego 158 Instalowanie certyfikatu cyfrowego 160 Atakowanie HTTP (i HTTPS) 163 Routery bezprzewodowe 163 Hotspoty wi-fi 163 Dostawcy usług internetowych 164 Agencje rządowe 164 14. Zewnętrzne biblioteki 167 Zabezpieczanie zależności 168 Z jakiego kodu korzystasz 168 Możliwość szybkiego wdrażania nowych wersji 171 Śledź doniesienia o problemach z bezpieczeństwem 171 Kiedy aktualizować 172 Zabezpieczanie konfiguracji 173 Wyłączanie domyślnych danych dostępowych 173 Wyłączanie otwartych indeksów katalogów 173 Chroń swoją konfigurację 174 Utwardzanie środowisk testowych 175 Zabezpieczanie interfejsu administratora 175 Zabezpieczanie używanych usług 175 Chroń swoje klucze do API 176 Zabezpieczanie mechanizmów webhook 176 Zabezpieczanie treści dostarczanych przez zewnętrzne podmioty 177 Usługi jako wektor ataku 177 Uważaj na malvertising 178 Unikanie dostarczania złośliwego oprogramowania 179 Korzystanie z godnych zaufania platform reklamowych 179 Korzystanie ze standardu SafeFrame 180 Dostosowanie preferencji dotyczących reklam 180 Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180 15. Ataki na XML-a 183 Użycie XML-a 184 Walidacja XML-a 185 Pliki Document Type Definition 185 Bomby XML-a 186 Ataki XML External Entity 188 Jak hakerzy wykorzystują zewnętrzne encje 188 Zabezpieczanie parsera XML-a 189 Python 189 Ruby 189 Node.js 189 Java 189 .NET 190 Inne uwarunkowania 190 16. Nie bądź narzędziem 193 Fałszowanie poczty elektronicznej 194 Implementacja metody Sender Policy Framework 195 Implementowanie DomainKeys Identified Mail 195 Zabezpieczanie poczty elektronicznej w praktyce 196 Kamuflowanie złośliwych linków w wiadomościach e-mail 196 Otwarte przekierowania 197 Zapobieganie otwartym przekierowaniom 197 Inne uwarunkowania 198 Clickjacking 198 Ochrona przed atakami typu clickjacking 199 Server-side request forgery 200 Ochrona przed atakami server-side forgery 200 Botnety 201 Ochrona przed instalacją szkodliwego oprogramowania 201 17. Ataki denial-of-service 203 Ataki typu denial-of-service 204 Ataki przez protokół Internet Control Message Protocol 204 Ataki przez Transmission Control Protocol 204 Ataki przez warstwę aplikacji 205 Ataki odbite i wzmocnione 205 Ataki distributed denial-of-service 205 Nieumyślne ataki denial-of-service 206 Ochrona przed atakami denial-of-service 206 Zapory sieciowe i systemy zapobiegania włamaniom 206 Usługi chroniące przed atakami distributed denial-of-service 207 Budowanie z myślą o skalowaniu 207
Sygnatura czytelni BWEAiI: XII T 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151431 N (1 egz.)
Książka
W koszyku
Django 4 : praktyczne tworzenie aplikacji sieciowych / Antonio Melé ; przekład: Radosław Meryk. - Wydanie IV. - Gliwice : Helion, copyright 2023. - 759 stron : fotografie, ilustracje ; 24 cm.
Wydanie 4. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach.
Utworzenie aplikacji bloga Usprawnienie bloga za pomocą funkcji zaawansowanych Rozbudowa aplikacji bloga Utworzenie witryny społecznościowej Implementacja uwierzytelnienia za pomocą witryn społecznościowych Udostępnianie treści w witrynie internetowej Śledzenie działań użytkownika Utworzenie sklepu internetowego Zarządzanie płatnościami i zamówieniami Rozbudowa sklepu internetowego Internacjonalizacja sklepu internetowego Budowa platformy e-learningu Tworzenie systemu zarządzania treścią Redendownie i buforowanie treści Utworzenie API Budowanie serwera czatu
Sygnatura czytelni BWEAiI: XII Ł 91
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154662 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Dla programistów aplikacji internetowych, architektów oprogramowania, menedżerów technicznych i inżynierów.
Architektury frontendowe Aplikacje mikrofrontendowe Aplikacje jednostronicowe Aplikacje izomorficzne Statyczne strony internetowe Jamstack Zasady mikrofrontendu Od monolitu do mikrousług Przejście na mikrousługi Wprowadzenie do mikrofrontendów Zasady mikrousług Model dla każdej domeny biznesowej Kultura automatyzacji Ukrycie szczegółów implementacji Zdecentralizowane zarządzanie Niezależne wdrażanie Izolacja awarii Łatwa obserwowalność Zastosowanie zasad w mikrofrontendach Model dla każdej domeny biznesowej Kultura automatyzacji Ukrycie szczegółów implementacji Zdecentralizowane zarządzanie Niezależne wdrażanie Izolacja awarii Łatwa obserwowalność Mikrofrontendy to nie panaceum Architektury mikrofrontendowe i ich wyzwania Podstawowe decyzje w architekturze mikrofrontendowej Definiowanie mikrofrontendów Podejście DDD z mikrofrontendami Określanie ograniczonego kontekstu Kompozycje mikrofrontendów Trasowanie mikrofrontendów Komunikacja mikrofrontendów Mikrofrontendy w praktyce Zalando Hello Fresh Allegro Spotify SAP OpenTable DAZN Odkrywanie architektur mikrofrontendowych Podstawowe decyzje związane z mikrofrontendem w praktyce Podział pionowy Podział poziomy Analiza architektury Architektura i kompromisy Architektury podziału pionowego Powłoka aplikacji Wyzwania Implementacja systemu projektowania Komfort pracy programisty (DX) SEO Wydajność a mikrofrontendy Dostępne platformy programistyczne Przypadki użycia Charakterystyka architektury Architektury podziału poziomego Implementacja po stronie klienta Wyzwania SEO Komfort pracy programisty (DX) Przypadki użycia Wtyczka Module Federation Elementy iframe Komponenty sieciowe Kompozycja po stronie serwera Kompozycja po stronie serwera brzegowego Techniczne wdrażanie mikrofrontendów Projekt Module Federation - podstawy Implementacja techniczna Struktura projektu Powłoka aplikacji Mikrofrontend uwierzytelniania Mikrofrontend katalogu Mikrofrontend zarządzania kontem Rozwój projektu Wbudowanie przestarzałej aplikacji Tworzenie interfejsu finalizacji zakupu Implementacja dynamicznych kontenerów zdalnych Przywiązanie do bundlera webpack Tworzenie i wdrażanie mikrofrontendów Zasady automatyzacji Szybka informacja zwrotna Częste uruchamianie zautomatyzowanych procesów Motywacja zespołów Określenie ram Stworzenie strategii testowania Komfort pracy programisty (DX) Podział poziomy a podział pionowy Mikrofrontendowe strategie eliminujące zakłócenia Strategie związane ze środowiskami Kontrola wersji Monorepo Polyrepo Przyszłość systemu kontroli wersji Strategie ciągłej integracji Testowanie mikrofrontendów Funkcje przystosowania Działania szczególne dla mikrofrontendu Strategie wdrażania Wdrażanie metodą blue-green a publikacje kanarkowe Wzorzec Dusiciel Obserwowalność Zautomatyzowany proces dla mikrofrontendów - studium przypadku Informacje wstępne Kontrola wersji Uruchomienie procesu Przegląd jakości kodu Kompilacja Przegląd po kompilacji Wdrożenie Podsumowanie strategii automatyzacji Wzorce projektowe dla mikrofrontendów Integracja API i mikrofrontendy Słownik usług Brama API Wzorzec BFF Warstwa GraphQL z mikrofrontendami Od frontendu monolitycznego do mikrofrontendów - studium przypadku Kontekst Stos technologiczny Platforma i główne sekwencje działań użytkownika Cele techniczne Strategia migracji Podstawowe decyzje związane z mikrofrontendami w praktyce Podział aplikacji jednostronicowej na subdomeny Wybór technologii Szczegóły implementacji Zadania powłoki aplikacji Inicjalizacja aplikacji Komunikacja Integracja z backendem Uwierzytelnianie przez mikrofrontendy Zarządzanie zależnościami Integracja systemu projektowania Wspólne komponenty Implementacja publikacji kanarkowych Lokalizacja . Wprowadzenie mikrofrontendów w Twojej organizacji Dlaczego powinniśmy używać mikrofrontendów? Połączenie między organizacjami i architekturą oprogramowania Innowacyjność komitetów Zespoły od funkcjonalności a zespoły od komponentów Zarządzenie przepływami komunikacji Dokument RFC Dokument ADR Techniki ulepszania przepływów komunikacji Praca wstecz Społeczności praktyków i spotkania całej załogi Zarządzanie zewnętrznymi zależnościami Zdecentralizowana organizacja Decentralizacja a mikrofrontendy . Co społeczność sądzi o mikrofrontendach?
Sygnatura czytelni BWEAiI: XII J 117
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153054 (1 egz.)
Brak okładki
Artykuł
W koszyku
Lekacja z użyciem aplikacji. / Dawid Nitka W: Wychowanie Fizyczne i Opieka Trenerska ISSN 2657-4368Rok 2020, nr 5, s. 22-26. - 2020.
Bibliografia na stronach 00-00
Kartoteka zagadnieniowa: Kultura Fizyczna
Brak okładki
Książka
W koszyku
Indeks.
Rozdział 1: Początki pracy z ASP.NET Core Wprowadzenie do ASP.NET Core .NET Core Platformy systemowe Zależności i platformy Programowanie dla .NET Core lub pełnej platformy .NET Framework Zrozumienie wzorca MVC Uzyskiwanie kontekstu Potok OWIN Hosting Kestrel WebListener IIS Nginx Apache Konfiguracja Funkcje Konfiguracja uruchomieniowa Odwrócenie sterowania i wstrzykiwanie zależności Środowiska uruchamiania Projekt przykładowy Struktura Rozdział 2:Konfiguracja Konfiguracja w .NET Core Dostawcy Dostawcy oparci na plikach Dostawca JSON Dostawca XML Dostawca INI Inni dostawcy Sekrety użytkowników Azure Key Vault Wiersz poleceń Zmienne środowiskowe Pamięć Docker Tworzenie niestandardowego dostawcy Korzystanie z wartości konfiguracyjnych Jawne pobieranie i ustawianie wartości Sekcje konfiguracji Pobieranie wszystkich wartości Wiązanie z klasami Wstrzykiwanie wartości Przeładowywanie konfiguracji i obsługiwanie powiadomień o zmianach Łączenie wszystkiego razem Rozdział 3: Routing Tabele routingu Szablony tras Dopasowywanie parametrów routingu Wybieranie trasy Trasy specjalne Domyślne trasy Procedury obsługi tras Routing do wewnętrznych procedur obsługi Ograniczenia tras Metody HTTP Ograniczenia domyślne Ograniczenia niestandardowe Tokeny danych tras Obszary Atrybuty routingu Trasy Ustawienia domyślne Ograniczenia Obszary Nazwy akcji Brak akcji Obostrzenia Wartości tras Radzenie sobie z błędami Trasa przechwytująca wszystkie przypadki Oprogramowanie pośrednie dla stron kodów stanu Określone kody stanów Dowolny kod stanu Łączenie wszystkiego razem Rozdział 4: Kontrolery i akcje Korzystanie z kontrolerów Klasy bazowe dla kontrolerów Kontrolery POCO Dodawanie kontekstu do kontrolerów POCO Przechwytywanie akcji w kontrolerach POCO Znajdowanie kontrolerów Cykl życia kontrolera Akcje Znajdowanie akcji Akcje synchroniczne i asynchroniczne Uzyskiwanie kontekstu Ograniczenia akcji Parametry akcji Wiązanie modelu Treść żądania Formularz Nagłówek Zapytanie Trasa Wstrzykiwanie zależności Niestandardowe elementy wiążące Elementy formatujące dane wejściowe Jawne wiązanie Anulowanie żądań Sprawdzanie poprawności modelu Wyniki akcji Akcje API Elementy formatujące dane wyjściowe Negocjowanie zawartości Wersjonowanie API Wartości nagłówków URL Odwoływanie Wersja domyślna Mapowanie wersji Nieprawidłowe wersje Dokumentacja API Pamięć podręczna dla odpowiedzi Utrzymywanie stanu Żądanie Formularz Łańcuch zapytania Trasa Pliki cookie Sesja Pamięć podręczna Pamięć podręczna wewnątrz pamięci operacyjnej Rozproszona pamięć podręczna Redis SQL Server Dane tymczasowe Porównanie technik utrzymywania stanu Wstrzykiwanie zależności Globalizacja i lokalizacja Łączenie wszystkiego razem Rozdział 5: Widoki Klasy widoków Lokalizowanie widoków Ekspandery lokalizacji widoków Silniki widoków Rejestrowanie i diagnostyka Kompilacja widoków Model ViewBag Dane tymczasowe Układy widoków Widoki częściowe Przekazywanie danych do widoków częściowych Znajdowanie widoków częściowych Pliki specjalne Opcje widoków Obszary Wstrzykiwanie zależności Zasoby Widoki tłumaczone Strony Razor Model strony Procedury obsługi strony Wiązanie modelu Sprawdzanie poprawności modelu Utrzymywanie stanu Układy widoków Widoki częściowe Pliki specjalne Filtry Wstrzykiwanie zależności Konfigurowanie opcji Trasy stron Bezpieczeństwo Łączenie wszystkiego razem Rozdział 6: Korzystanie z formularzy i modeli Kontekst formularza Metadane modelu Modele typów anonimowych Pomocnicy HTML Formularze Jednowierszowe pola tekstowe Wielowierszowe pola tekstowe Hasła Listy rozwijane Pola list Przyciski radiowe Pola wyboru Wartości ukryte Łącza Etykiety Surowy kod HTML Identyfikatory, nazwy i wartości Ogólne szablony do edycji i wyświetlania Metody i właściwości użytkowe Komunikaty sprawdzania poprawności Niestandardowi pomocnicy Szablony Wiązanie modelu Sprawdzanie poprawności modelu Sprawdzanie poprawności danych po stronie serwera Konfiguracja Sprawdzanie poprawności przez adnotacje danych Komunikaty o błędach Samoczynne sprawdzanie poprawności Niestandardowe sprawdzanie poprawności Sprawdzanie poprawności modelu po stronie klienta Konfiguracja Niestandardowe sprawdzanie poprawności AJAX Sprawdzanie poprawności Obostrzenia Zawartość Ładowanie plików Dostęp bezpośredni Łączenie wszystkiego razem Rozdział 7: Bezpieczeństwo Uwierzytelnianie Uwierzytelnianie systemu Windows Uwierzytelnianie niestandardowe Uwierzytelnianie w ASP.NET Core 1.x Uwierzytelnianie w ASP.NET Core 2.x Identity Korzystanie z JWT IdentityServer ASP.NET Core 1.x ASP.NET Core 2.x Azure AD Logowanie przez serwisy społecznościowe Twitter Google Microsoft Bezpieczeństwo wiązania Bezpieczeństwo plików cookie Autoryzacja Role Zasady Procedury obsługi autoryzacji Autoryzacja oparta na zasobach Dostęp anonimowy Przeciwdziałanie fałszerstwom Kodowanie HTML HTTPS Hosting IIS Express Kestrel ASP.NET Core 1.x ASP.NET Core 2.x WebListener Ograniczanie HTTP Przekierowanie do HTTP CORS Ochrona danych Pliki statyczne Wykorzystanie akcji do pobierania plików Wykorzystanie oprogramowania pośredniego do wymuszania bezpieczeństwa Łączenie wszystkiego razem Rozdział 8: Komponenty wielokrotnego użytku Komponenty widoków Odkrywanie komponentów widoków Korzystanie z komponentów widoków Wyniki komponentów widoków Wstrzykiwanie zależności Pomocnicy znacznikowi Zrozumienie właściwości pomocnika znacznikowego Ograniczanie stosowalności Odkrywanie pomocników znacznikowych Wstrzykiwanie zależności Dołączeni pomocnicy znacznikowi Znacznik a Znacznik cache Znacznik distributed-cache Znacznik environment Znacznik form Znacznik script Znacznik link Znacznik select Komunikat i podsumowanie sprawdzania poprawności Komponenty pomocników znacznikowych Widoki częściowe Widoki częściowe a komponenty widoków Łączenie wszystkiego razem Rozdział 9: Filtry Typy filtrów Wersje synchroniczne i asynchroniczne Zakresy filtrów Kolejność wykonywania Stosowanie filtrów poprzez atrybuty Fabryki i dostawcy Wstrzykiwanie zależności Kontekst Filtry autoryzacji Zasady autoryzacji Filtry zasobów Zrozumienie filtrów akcji Filtry wyników Filtry wyjątków Filtry stron Łączenie wszystkiego razem Rozdział 10: Rejestrowanie, śledzenie i diagnostyka Wspólna platforma rejestrowania Korzystanie z rejestrowania Dostawcy rejestrowania ASP.NET Core 1.х ASP.NET Core 2.x Filtrowanie rejestrowania ASP.NET Core 1 ASP.NET Core 2 Niestandardowi dostawcy Wstrzykiwanie zależności Atrybuty rejestrowania Niestandardowe oprogramowanie pośrednie do rejestrowania Diagnostyka Telemetria ASP.NET Core 1.x ASP.NET Core 2.x Zdarzenia niestandardowe Sprawdzanie kondycji Łączenie wszystkiego razem Rozdział 11: Testowanie Testy jednostkowe xunit Wstrzykiwanie zależności Imitowanie obiektów Twierdzenia Interfejs użytkownika Korzystanie z wiersza poleceń Ograniczenia testów jednostkowych Testowanie integracyjne Łączenie wszystkiego razem Rozdział 12: Programowanie po stronie klienta Korzystanie z Bower Korzystanie z Node.js Wywoływanie Node z .NET Core Wstępne kompilowanie widoków Korzystanie z WebPack Szablony SPA Korzystanie z Gulp Korzystanie z Grunt Korzystanie z TypeScript Korzystanie z Less Łączenie wszystkiego razem Rozdział 13: Poprawianie wydajności i skalowalności Profilowanie CoreProfiler MiniProfiler Stackify Prefix Hosting Wybieranie najlepszego hosta Dostrajanie Maksymalna liczba jednoczesnych połączeń Ograniczenia Limity czasu Opakowywanie i minimalizowanie Akcje asynchroniczne Buforowanie w pamięci podręcznej Buforowanie danych w pamięci podręcznej Pamięć podręczna wewnątrz pamięci operacyjnej Rozproszona pamięć podręczna Buforowanie wyników akcji w pamięci podręcznej Buforowanie widoków w pamięci podręcznej Kompresowanie odpowiedzi Łączenie wszystkiego razem Rozdział 14: Komunikacja w czasie rzeczywistym Konfigurowanie SignalR Hosting koncentratora Protokoły komunikacyjne Kontekst SignalR Cele komunikatów Komunikowanie się z zewnątrz Rozdział 15: Inne zagadnienia Obszary Użycie Pomocnicy znacznikowi i HTML Praca ze statycznymi plikami i folderami Przeglądanie katalogów Pliki statyczne Dokumenty domyślne Bezpieczeństwo Zdarzenia czasu życia aplikacji Osadzane zasoby Rozszerzenia hostingu Uruchamianie hostingu Usługi hostowane Konwencje niestandardowe Przepisywanie adresów URL Przekierowywanie URL Przepisywanie adresów URL Stosowanie reguł w czasie działania programu HTTPS Specyficzne dla platformy Łączenie wszystkiego razem Rozdział 16: Wdrażanie Ręczne wdrażanie Ustawianie platformy docelowej Samodzielne wdrożenia i środowiska uruchomieniowe Przebudowywanie w czasie rzeczywistym Wdrażanie przy użyciu Visual Studio MS Nginx Azure AWS Docker Usługa systemu Windows Łączenie wszystkiego razem
Sygnatura czytelni BWEAiI: XII Ź 144
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145831 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 134653 N (1 egz.)
Książka
W koszyku
Indeks.
Tworzenie szkieletu projektu i aplikacji Django Tworzenie projektu, aplikacji oraz serwera roboczego Paradygmat Model View Template Modele Widoki Szablony Wstęp do HTTP Przetwarzanie żądania Projekt Django Aplikacje Django Konfiguracja programu PyCharm Konfiguracja projektu w programie PyCharm Szczegółowe informacje o widokach Mapowanie adresów URL Pisanie widoku i odwzorowania URL GET, POST i obiekty QueryDict Sprawdzanie wartości GET i korzystanie z obiektu QueryDict Analiza ustawień Django Znajdowanie szablonów HTML w katalogach aplikacji Tworzenie katalogu templates oraz szablonu bazowego Renderowanie szablonu za pomocą funkcji render Renderowanie szablonu w widoku Renderowanie zmiennych w szablonach . Użycie zmiennych w szablonach Debugowanie i obsługa błędów . Generowanie i wyświetlanie wyjątków Debugowanie Debugowanie kodu Tworzenie ekranu powitalnego witryny Szkielet wyszukiwarki w witrynie Book . Modele i migracje Bazy danych Relacyjne bazy danych Nierelacyjne bazy danych Operacje bazodanowe z użyciem języka SQL Typy danych w relacyjnych bazach danych Tworzenie bazy danych książek Operacje CRUD w języku SQL Operacje tworzenia w języku SQL Operacje odczytu w języku SQL Operacje aktualizacji w języku SQL Operacje usuwania w języku SQL ORM w platformie Django Konfiguracja bazy danych i tworzenie aplikacji Django Aplikacje Django Migracje Django Tworzenie modeli i migracji Django Opcje pól Klucze główne Relacje Relacje jeden do jednego Dodawanie modelu Review Metody modeli Migracja aplikacji reviews Operacje bazodanowe CRUD w Django Tworzenie wpisu w bazie danych Bookr Tworzenie wpisu za pomocą metody create() Tworzenie obiektu z kluczem obcym Tworzenie rekordów dla relacji wiele do jednego Tworzenie rekordów z relacjami wiele do wielu Relacja wiele do wielu z wykorzystaniem metody add() Użycie metod create() i set() podczas tworzenia relacji Operacje odczytu Pobieranie obiektu za pomocą metody get() Zwracanie obiektu za pomocą metody get() Użycie metody all() do pobrania zbioru obiektów Pobieranie obiektów za pomocą filtrowania . Użycie metody filter() do pobierania obiektów Filtrowanie za pomocą wyszukiwania pól Dopasowywanie wzorców w operacjach filtrowania Pobieranie obiektów poprzez wykluczanie Pobieranie obiektów za pomocą metody order_by() Przeszukiwanie relacji Wyszukiwanie na podstawie kluczy obcych Przeszukiwanie na podstawie nazwy modelu Przeszukiwanie relacji z kluczem obcym za pomocą instancji obiektu Znajdowanie obiektów na podstawie relacji wiele do wielu za pomocą wyszukiwania pola Przeszukiwanie relacji wiele do wielu za pomocą obiektów Przeszukiwanie relacji wiele do wielu za pomocą metody set() Użycie metody update() Użycie metody delete() Tworzenie modeli dla aplikacji do zarządzania projektami Wypełnianie danymi bazy danych projektu Bookr Mapowanie URL, widoki i szablony Widoki oparte na funkcjach Widoki oparte na klasach Konfiguracja URL Implementowanie prostego widoku opartego na funkcji Szablony . Użycie szablonów do wyświetlenia komunikatu powitalnego Język szablonów Django Wyświetlanie listy książek i recenzji Dziedziczenie szablonów Stylowanie szablonów za pomocą biblioteki Bootstrap Dodawanie dziedziczenia szablonów i paska nawigacyjnego Bootstrapa Implementacja widoku szczegółów książki Wstęp do witryny administracyjnej Django Tworzenie konta superużytkownika Tworzenie konta superużytkownika Operacje CRUD za pomocą aplikacji administracyjnej Django Tworzenie Pobieranie danych Aktualizowanie Usuwanie Użytkownicy i grupy Dodawanie i modyfikowanie użytkowników i grup w aplikacji administracyjnej Rejestrowanie modelu Reviews Listy obiektów do edycji Strona edycji modelu Publisher Klucze obce i usuwanie z poziomu aplikacji administracyjnej Dostosowywanie interfejsu administracyjnego Poprawki dotyczące całej witryny administracyjnej Django Analiza obiektu AdminSite w powłoce Pythona Dostosowywanie obiektu SiteAdmin Dostosowywanie klas ModelAdmin. Dodawanie filtra na podstawie daty oraz hierarchii dat Pasek wyszukiwania Wykluczanie i grupowanie pól Dostosowywanie aplikacji administracyjnych dla modeli Zwracanie plików statycznych Zwracanie plików statycznych Wprowadzenie do wyszukiwarek plików statycznych Wyszukiwarki plików statycznych — użycie podczas obsługi żądania AppDirectoriesFinder Przestrzenie nazw plików statycznych Zwracanie pliku z katalogu aplikacji Generowanie statycznych adresów URL za pomocą znacznika szablonów static Użycie znacznika szablonów static FileSystemFinder Zwracanie plików z katalogu static projektu Wyszukiwarki plików statycznych — użycie polecenia collectstatic Kopiowanie plików statycznych dla środowiska produkcyjnego Tryb STATICFILES_DIRS z przedrostkiem Polecenie findstatic Znajdowanie plików poleceniem findstatic Zwracanie ostatnich plików (w celu unieważnienia pamięci podręcznej) . Eksploracja silnika przechowywania ManifestFilesStorage Niestandardowe silniki magazynowania Dodawanie logo do aplikacji reviews Ulepszenia w stylach CSS . Dodawanie globalnego logo Formularze Element Rodzaje pól wejściowych Tworzenie formularza HTML Bezpieczeństwo formularza dzięki ochronie przeciwko Cross-Site Request Forgery Dostęp do danych w widoku . Pobieranie danych POST w widoku Wybór między żądaniami GET i POST Dlaczego trzeba używać metody GET, jeśli można umieścić parametry w URL? Biblioteka Forms w Django Definiowanie formularza Renderowanie formularza w szablonie Tworzenie i renderowanie formularza Django Walidacja formularzy i pobieranie wartości Pythona Walidacja formularza w widoku Wbudowana walidacja pól Dodatkowa walidacja pól Wyszukiwanie książek Zaawansowana walidacja formularzy i formularzy modeli Niestandardowa walidacja i czyszczenie pól Niestandardowe walidatory Metody oczyszczania Walidacja na podstawie wielu pól . Niestandardowe metody oczyszczania i walidacji Wartości zastępcze i początkowe Wartości zastępcze i początkowe Tworzenie i edytowanie modeli Django Klasa ModelForm Tworzenie i edytowanie modelu Publisher Stylowanie i integracja formularza modelu Publisher Interfejs tworzenia instancji modelu Review Zwracanie multimediów i przesyłanie plików Ustawienia związane z przesyłaniem i zwracaniem plików multimedialnych Zwracanie plików multimedialnych w środowisku roboczym Konfiguracja magazynu plików multimedialnych i ich zwracanie Procesory kontekstu i użycie opcji MEDIA_URL w szablonach Ustawienia szablonu i użycie opcji MEDIA_URL w szablonach Przesyłanie plików za pomocą formularzy HTML Obsługa przesłanych plików w widoku Przesyłanie i pobieranie plików
Przesyłanie i pobieranie plików Przesyłanie plików za pomocą formularzy Django Przesyłanie plików za pomocą formularza Django Przesyłanie obrazów za pomocą formularzy Django Zmiana rozmiaru obrazów za pomocą biblioteki Pillow Przesyłanie obrazów za pomocą formularzy Django Zwracanie przesłanych (i innych) plików za pomocą Django Magazynowanie plików w instancjach modeli Zapisywanie obrazów w instancjach modeli Korzystanie z klasy FieldFile Odwoływanie się do plików multimedialnych w szablonach FileField i ImageField w modelach Klasa ModelForm i przesyłanie plików Przesyłanie plików i obrazów za pomocą instancji klasy ModelForm Przesyłanie obrazu i plików PDF dotyczących książek Wyświetlanie okładki i łącza do fragmentu książki . Sesje i uwierzytelnianie Middleware Moduły middleware Implementacja widoków i szablonów do uwierzytelniania . Zmiana przeznaczenia szablonu logowania aplikacji administracyjnej Przechowywanie haseł w Django Strona profilu i obiekt request.user Dodawanie strony profilu Dekoratory uwierzytelniania i przekierowania . Dodawanie dekoratorów uwierzytelniania do widoków Dodawanie danych uwierzytelniania do szablonów Przełączanie łączy logowania i wylogowania w bazowym szablonie Udostępnianie treści na podstawie stanu uwierzytelnienia za pomocą bloków warunkowych w szablonach Sesje Moduł pickle lub magazyn w formacie JSON Analiza klucza sesji Przechowywanie danych w sesji Zapisywanie w sesji ostatnio wyświetlanych książek Wykorzystanie magazynu sesji na stronie wyszukiwania książek Zaawansowane aspekty aplikacji administracyjnej Django i jej dostosowywanie 4Dostosowywanie witryny administracyjnej Wykrywanie plików administracyjnych w Django Klasa AdminSite w Django Tworzenie niestandardowej witryny administracyjnej w projekcie Bookr Nadpisywanie domyślnej właściwości admin.site Nadpisywanie domyślnej witryny administracyjnej Dostosowanie tekstu w witrynie administracyjnej za pomocą atrybutów AdminSite Dostosowywanie szablonów witryny administracyjnej Dostosowanie szablonu wylogowania dla witryny administracyjnej Bookr Dodawanie widoków do witryny administracyjnej Tworzenie nowej funkcji widoku Dostęp do wspólnych zmiennych szablonu Mapowanie adresów URL na niestandardowy widok Ograniczanie niestandardowych widoków do witryny administracyjnej . Dodawanie niestandardowych widoków do witryny administracyjnej Przekazywanie dodatkowych kluczy do szablonów za pomocą zmiennych szablonów . Tworzenie niestandardowego interfejsu administracyjnego z wbudowaną wyszukiwarką . Zaawansowane aspekty szablonów i widoki oparte na klasach Filtry szablonów Niestandardowe filtry szablonów Filtry szablonów Konfiguracja katalogu służącego do zapisywania filtrów szablonów Konfiguracja biblioteki szablonów Implementowanie niestandardowej funkcji filtra Użycie niestandardowych filtrów w szablonach Tworzenie niestandardowego filtra szablonów Filtry tekstowe Znaczniki szablonów Typy znaczników szablonów Proste znaczniki Tworzenie prostych znaczników szablonów Tworzenie niestandardowego prostego znacznika Znaczniki włączające 454 Budowanie niestandardowego znacznika włączającego Widoki Django Widoki oparte na klasach Tworzenie katalogu książek w widoku opartym na klasach Operacje CRUD za pomocą widoków opartych na klasach Renderowanie szczegółów na stronie profilu użytkownika za pomocą znaczników włączających. Tworzenie API REST-owego API REST-owe Django REST Framework Instalacja i konfiguracja Widoki API oparte na funkcjach Tworzenie prostego API REST-owego Serializery Tworzenie widoku API w celu wyświetlenia listy książek Widoki API oparte na klasach i widoki generyczne Serializery modeli Tworzenie widoków API opartych na klasach i serializerów modeli Tworzenie punktu końcowego API dla strony poświęconej najaktywniejszym współautorom Obiekty typu ViewSet Routery Używanie zbiorów widoków i routerów Uwierzytelnianie Uwierzytelnianie oparte na tokenach Implementowanie uwierzytelniania opartego na tokenach w API aplikacji Bookr Generowanie plików CSV, PDF i innych plików binarnych Obsługa plików CSV w Pythonie Korzystanie z modułu csv Pythona Odczytywanie danych z pliku CSV Odczyt pliku CSV w Pythonie Zapisywanie danych do plików CSV za pomocą Pythona Generowanie pliku CSV za pomocą modułu Pythona csv Lepszy sposób odczytu i zapisu plików CSV Przetwarzanie plików Excela w Pythonie Eksportowanie danych do plików binarnych Obsługa plików XLSX za pomocą pakietu XlsxWriter Tworzenie plików XLSX w Pythonie Obsługa plików PDF w Pythonie Przekształcanie stron WWW do formatu PDF Generowanie dokumentu PDF na podstawie strony WWW w Pythonie Tworzenie wykresów w Pythonie Generowanie wykresów za pomocą biblioteki plotly Generowanie wykresów w Pythonie Integrowanie biblioteki plotly z Django Integrowanie wizualizacji z Django Wizualizacja historii przeczytanych książek na stronie profilowej użytkownika Eksportowanie książek przeczytanych przez użytkownika do pliku XLSX Testowanie Dlaczego testowanie jest ważne Testy automatyczne Testowanie w Django Implementowanie przypadków testowych Testy jednostkowe w Django Korzystanie z asercji Pisanie prostego testu jednostkowego Konfiguracja przed testami i czyszczenie po wykonaniu każdego przypadku testowego Testowanie modeli Django Testowanie modeli Django Testowanie widoków Django Pisanie przypadków testowych dla widoków Django Testowanie widoków wymagających uwierzytelniania Pisanie przypadków testowych w celu walidacji uwierzytelnionych użytkowników Klasa RequestFactory Django Testowanie widoków za pomocą klasy RequestFactory Testowanie widoków opartych na klasach Klasy przypadków testowych w Django SimpleTestCase TransactionTestCase LiveServerTestCase Modularyzacja kodu testowego Testowanie modeli i widoków w projekcie Bookr . Zewnętrzne biblioteki Django Zmienne środowiskowe django-configurations Zmiany w pliku manage.py Konfiguracja ze zmiennych środowiskowych Konfiguracja biblioteki django-configurations dj-database-url Konfiguracja biblioteki dj-database-url Django Debug Toolbar Konfiguracja narzędzia Django Debug Toolbar django-crispy-forms Filtr crispy Znacznik szablonów crispy Użycie biblioteki Django Crispy Forms z formularzem SearchForm django-allauth Inicjalizacja uwierzytelniania za pomocą biblioteki django-allauth Zadanie 15.1. Aktualizacja formularza z wykorzystaniem klasy FormHelper . Używanie frontendowej biblioteki JavaScriptu z Django Platformy JavaScriptu Wprowadzenie do JavaScriptu React Komponenty . Konfiguracja przykładowej strony z wykorzystaniem Reacta 614Poleć książkęKup książkę JSX JSX i Babel Właściwości JSX Właściwości komponentu Reacta Obiekty Promise w JavaScripcie fetch Pobieranie i wyświetlanie książek Znacznik szablonów verbatim.
Sygnatura czytelni BWEAiI: XII Ł 216
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153006 (1 egz.)
Książka
W koszyku
JavaScript : interaktywne aplikacje webowe / Tomasz Sochacki. - Gliwice : Wydawnictwo Helion, copyright 2020. - 196 stron : ilustracje ; 24 cm.
W świecie wielu przeglądarek 8 Nie tylko przeglądarki internetowe 8 Czym będziemy się zajmować w tej książce? 9 Narzędzia do pracy z książką 10 Edytory online do pracy z książką 11 Rozdział 2. Podstawy HTML i DOM 13 Czym są HTML i DOM? 13 Podstawowa struktura strony internetowej 15 Zaczynamy pracę ze znacznikami HTML 16 Wczytywanie skryptów JavaScript 18 Narzędzia deweloperskie w przeglądarce internetowej 21 Rozdział 3. Podstawy pracy z elementami DOM 27 Pobieranie referencji do elementów DOM 27 Kolekcje referencji do elementów DOM 29 Inne sposoby pobierania kolekcji referencji 33 Wielokrotne wykorzystanie metod querySelector i querySelectorAll 34 Pobieranie wartości tekstowych elementów 35 Tworzenie elementów DOM 37 Ustawienie i edycja atrybutów elementów DOM 39 Aktualizacja drzewa DOM o nowe elementy 41 Tworzenie wielu elementów jednocześnie 44 Usuwanie elementów DOM 46 Filtrowanie elementów DOM 48 Rozdział 4. Obsługa zdarzeń 51 Rejestrowanie zdarzeń 51 Obiekt event funkcji obsługi zdarzeń 55 Delegowanie zdarzeń 57 Moment wczytania i pełnego załadowania strony 58 Wyłączenie domyślnych akcji przeglądarki 60 Wybrane zdarzenia ruchu i kliknięć myszy 62 Obsługa zdarzeń klawiatury 65 Dynamiczne tworzenie obrazków 68 Wykrywanie połączenia z internetem 69 Kontrolowane wywoływanie zdarzeń za użytkownika 70 Dodawanie obsługi zdarzeń dla elementów tworzonych dynamicznie 70 Propagacja zdarzeń i świadome jej wyłączanie 73 Obiekt target oraz currentTarget 76 Rozdział 5. JavaScript i CSS 79 Ustawianie stylów z poziomu JavaScriptu 79 Dynamiczne dodawanie i usuwanie klas CSS 81 Dynamiczne podmienianie klas CSS 84 Refaktoring przykładowej aplikacji 86 Odczytywanie stylów CSS 88 Określanie pozycji elementu na stronie 90 Przewijanie ekranu do wskazanego elementu 92 Szerokość i wysokość okna przeglądarki 94 Dynamiczna zmiana parametrów media query 97 Rozdział 6. Podstawowe metody i obiekty globalne w przeglądarce internetowej 99 Natywne okna dialogowe 99 Kodowanie i dekodowanie znaków 103 Praca z formatem JSON 105 Funkcja setTimeout 109 Wywołania cykliczne setInterval 113 Obiekt location - podstawowe informacje o adresie strony 114 Analiza adresu URL 115 Modyfikacje adresu URL 117 Modyfikacja adresu URL bez przeładowania strony 118 Wykrycie momentu opuszczenia strony 119 Lokalne przechowywanie danych w przeglądarce przy użyciu cookies 120 Nagłówki cookies 120 Co zawierają cookies? 121 Ograniczenia i zagrożenia stosowania wpisów cookies 122 Tworzenie i edycja cookies 124 Odczytywanie i usuwanie cookies 127 Pamięć lokalna localStorage oraz sessionStorage 129 Obiekt navigator 130 Rozdział 7. Asynchroniczny JavaScript 135 Asynchroniczność i obiekt Promise 135 Tworzenie obietnic 136 Wykorzystanie funkcji zwracających obietnicę 137 Praca z obietnicami przy użyciu składni async/await 139 Obsługa błędów w pracy z obietnicami 141 Wielokrotne wywołania then i catch 142 Przykład 1. - koszyk z zakupami użytkownika 144 Przykład 2. - praca z kamerą użytkownika 146 Praca z wieloma obietnicami jednocześnie 149 Technologia Ajax 151 Przykładowe API dostępne publicznie 154 Ajax i metoda fetch 155 Technologia Ajax z biblioteką axios 157 Technologia Ajax i obiekt XMLHttpRequest 160 Rozdział 8. Formularze internetowe 165 Podstawowe informacje o formularzach 165 Elementy stosowane w formularzach 166 Pola tekstowe 166 Pola typu radio i checkbox 168 Pola typu select 170 Dodawanie plików 171 Inne typy pól formularza 173 Elementy do wysyłania formularza 174 Etykiety pól formularza 174 Zdarzenia występujące w formularzach 174 Zdarzenia blur, input oraz change 175 Zdarzenia submit i reset 177 Format danych wprowadzanych w polach formularza 178 Walidacja formularzy 179 Ustawianie stanu focus dla pól formularza 183 Tworzymy formularz wniosku kredytowego 184
Sygnatura czytelni BWEAiI: XII N 152
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149891 N (1 egz.)
Książka
W koszyku
Ocena stanu sieci drogowej na potrzeby planowania komfortu podróży / Marcin Staniek. - Gliwice : Wydawnictwo Politechniki Śląskiej, 2018. - 158, [2] strony : ilustracje, fotografie, mapy, wykresy ; 24 cm.
(Monografia / [Politechnika Śląska] ; 751)
Bibliografia, wykaz norm i aktów prawnych na stronach 133-[150].
3.1.Rozwiązania stosowane w diagnostyce nawierzchni drogowych 3.2.Metody przetwarzania obrazów w ocenie stanu nawierzchni drogowych 3.3.Analiza przyspieszeń liniowych w identyfikacji uszkodzeń drogowych 4.METODA STEREO WIZYJNA PRZESTRZENNEGO ODWZOROWANIA NAWIERZCHNI DROGOWYCH 4.1.Pozyskiwanie i przetwarzanie obrazów 4.2.Dopasowanie obszarów stereoobrazów 4.2.1.Typowe miary dopasowania stereoobrazów 4.2.2.Algorytm dopasowania bazujący na funkcji energii 4.3.Przestrzenne odwzorowanie nawierzchni drogowej 4.4.Implementacja opracowanej metody przestrzennego odwzorowania 4.1.Konstrukcja i elementy podstawowe stanowiska badawczego 4.4.2.Moduły dodatkowe stanowiska badawczego 4.5.Ocena uzyskanych wyników przestrzennego odwzorowania dróg 4.5.1.Charakterystyka referencyjnego stanowiska pomiarowego 4.5.2.Ocena miar dopasowania stereoobrazów nawierzchni drogowej 4.5.3.Metoda analizy różnic odwzorowania nawierzchni drogowych 4.5.4.Ocena rezultatów odwzorowania dla miary dopasowania CoVar 4.5.5.Ocena rezultatów odwzorowania dla sieci neuronowej SCNN 4.5.6.Analiza działania sytemu przestrzennego odwzorowania nawierzchni drogowych 4.5.7.Ocena działania sytemu odwzorowania z miarą dopasowania CoVar 4.5.8.4.5.8. Ocena działania sytemu odwzorowania z siecią neuronową SCNN 4.6. Wnioski dotyczące przestrzennego odwzorowania stanu nawierzchni 5.SYSTEM CIĄGŁEGO MONITOWANIA STANU NAWIERZCHNI DROGOWYCH 5.1.Charakterystyka platformy S-mileSys 5.2.Narzędzie do oceny stanu nawierzchni drogowych RCT 5.2.1.Mobilne urządzenie do rejestracji danych 5.2.2.Przetwarzanie i weryfikacja pozyskiwanych danych 5.2.3.Szacowanie wskaźnika oceny stanu nawierzchni drogowych 5.3.Analiza systemu monitorowania stanu nawierzchni drogowych 5.3.1.Weryfikacja poprawności szacowania wskaźników oceny stanu nawierzchni drogowych 5.3.2.Analiza zgodności szacowanych wskaźników oceny stanu nawierzchni z oceną zarządcy infrastruktury drogowej 5.3.3.Powtarzalność szacowanych wskaźników oceny stanu nawierzchni drogowych dla zadanych prędkości realizacji pomiarów 5.3.4.Powtarzalność szacowanych wskaźników oceny stanu nawierzchni drogowych dla zadanych kategorii pojazdów 5.4.Wnioski dotyczące systemu ciągłego monitorowania i oceny stanu nawierzchni drogowych 6.WIZUALIZACJA OCENY STANU INFRASTRUKTURY DROGOWEJ Z WYKORZYSTNIEM S-MILE VISUALIZER TOOL 6.1.Charakterystyka narzędzia S-mile Visualizer Tool 6.2.Przygotowanie danych do wizualizacji 6.3.Funkcjonalności opracowanego narzędzia wizualizacji 6.4.Standard zapisu wizualizowanych danych w pliku zewnętrznym 6.5.Wnioski dotyczące narzędzia wizualizacji S-mile Visualizer Tool 7.PLANOWANIE KOMFORTU PODRÓŻY NA SIECI DROGOWEJ Z WYKORZYSTANIEM TECHNOLOGII ICT 7.1.Komfort podróży na sieci drogowej 7.2.Kształtowanie zachowań komunikacyjnych 7.3.Charakterystyka narzędzia GT Planner 7.3.1.Algorytm wyznaczania optymalnej trasy podróży 7.3.2.Podejście heurystyczne planowania tras 7.4. Mapa opisu stanu nawierzchni drogowych dla heurystyk odcinkowych 7.5.Poprawa komfortu podróży z wykorzystaniem narzędzia GT Planner 7.5.1.Planowanie trasy podróży z uwzględnieniem stanu nawierzchni drogowych 7.5.2.Analiza poprawy komfortu podróży 7.6.Wnioski dotyczące narzędzia planowania komfortu podróży
Sygnatura czytelni BMW: VIII G 120(751) (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. M 14667 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147134 LE N (1 egz.)
Brak okładki
Artykuł
W koszyku
Nowy wymiar treningu. / Karolina Stępień-Cach W: Asystent Trenera ISSN 2300-9403 Rok 2020, nr 6, s. 70-73. - 2021.
Bibliografia na stronach 00-00
Kartoteka zagadnieniowa: Kultura Fizyczna
Książka
W koszyku
Tytuł oryginału: Hands-On Administration in Azure : implement, monitor, and manage important Azure services and components including Iaas and Paas.
Na okładce: Packt ; informatyka w najlepszym wydaniu.
Dla specjalistów IT, inżynierów i administratorów systemów, użytkowników praktykujących metodykę DevOps oraz wszystkich chcących poznać chmurę Azure. Pożądana podstawowa wiedza o chmurze obliczeniowej oraz administrowaniu sieciami i serwerami.
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia 17 Pojęcia stosowane w chmurze obliczeniowej 17 Rodzaje chmur obliczeniowych 18 Historia Azure w skrócie (od ASM do ARM) 21 Modele usług chmurowych 23 Zalety i wady modeli usług chmurowych 25 Inne zalety chmury 27 Model subskrypcji w chmurze Azure 29 Rodzaje subskrypcji w chmurze Azure 31 Wybór między modelami IaaS i PaaS 33 Opłaty za zasoby w chmurze Azure 35 Rewolucja ARM 36 Rozdział 2. Sieci - podstawa modelu IaaS 41 Wymagania techniczne 41 Podstawy sieci Azure 42 Utworzenie sieci w chmurze Azure 42 Opcje sieci wirtualnej Azure 45 Urządzenia w sieci 50 Tworzenie maszyny wirtualnej 50 Typy adresów IP 54 Prywatne adresy IP 55 Sieciowe grupy zabezpieczeń 57 Publiczny adres IP 60 Inne usługi Azure 61 Szablony ARM 62 Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej 71 Wymagania techniczne 72 Wdrażanie maszyn wirtualnych 72 Tworzenie maszyny wirtualnej 72 Podstawowe parametry maszyny wirtualnej 73 Rozmiar maszyny wirtualnej 74 Zaawansowane ustawienia maszyny wirtualnej 76 Zarządzanie maszynami wirtualnymi 79 Ustawienia maszyny wirtualnej 80 Obsługa i monitorowanie maszyny wirtualnej 81 Moduł równoważenia obciążenia 87 Tworzenie modułu równoważenia obciążenia 87 Konfigurowanie modułu równoważenia obciążenia 89 Szablon ARM modułu równoważenia obciążenia 93 Zestaw skalowania maszyn wirtualnych 96 Tworzenie zestawu skalowania maszyn wirtualnych 97 Zarządzanie zestawem skalowania maszyn wirtualnych 100 Szablon zestawu skalowania maszyn wirtualnych 102 Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera 111 Wymagania techniczne 111 Plan usługi aplikacji i aplikacje internetowe 112 Tworzenie aplikacji usługi 112 Tworzenie aplikacji internetowej 114 Zarządzanie aplikacją internetową 116 Konfigurowanie aplikacji internetowej 116 Ogólne ustawienia aplikacji internetowej 118 Domeny niestandardowe, certyfikaty i skalowanie aplikacji 122 Narzędzia programistyczne 126 Monitorowanie aplikacji internetowej 128 Usługa Application Insights 128 Plan usługi aplikacji 132 Wysoka dostępność aplikacji internetowej 133 Tworzenie menedżera ruchu 134 Konfiguracja i ustawienia menedżera ruchu 135 Uruchamianie aplikacji internetowych w dedykowanym środowisku 138 Rozdział 5. Platforma danych Azure 141 Wymagania techniczne 141 Rodzaje baz danych w chmurze Azure 141 Serwer SQL Server w modelu IaaS 142 Tworzenie maszyny wirtualnej z serwerem SQL Server 142 Zarządzanie serwerem SQL Server w maszynie wirtualnej 146 Wysoka dostępność serwera SQL Server w maszynie wirtualnej 148 Serwer SQL Server w modelu PaaS 148 Tworzenie bazy danych Azure SQL Database 148 Zarządzanie bazą Azure SQL Database 151 Tworzenie wysokodostępnej bazy Azure SQL Database 154 Bezpieczeństwo bazy Azure SQL Database 157 Monitorowanie i diagnostyka bazy Azure SQL Database 162 Tworzenie kopii zapasowej bazy Azure SQL Database 164 Inne usługi przetwarzania danych w chmurze Azure 165 Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery 169 Wymagania techniczne 169 Usługa magazynu Azure 170 Tworzenie konta magazynu 170 Ustawienia konta magazynu 173 Migracja bazy danych do chmury 175 Umieszczanie zapasowej kopii bazy danych w magazynie 176 Migracja bazy danych do Azure SQL 178 Sprawdzanie bazy danych 180 Usługi Recovery Services 184 Tworzenie magazynu usług Recovery Services 185 Tworzenie kopii zapasowych zasobów Azure 185 Tworzenie kopii zapasowych lokalnych zasobów 186 Usługa Site Recovery 192 Przystosowanie usługi Site Recovery do lokalnych zasobów 192 Usługa Site Recovery jako narzędzie migracyjne 198 Tryb failover i migracja maszyny wirtualnej 200 Inne opcje 201 Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure 205 Wymagania techniczne 205 Chmura hybrydowa 206 Łączenie sieci lokalnej i wirtualnej w chmurze Azure 206 Tworzenie połączenia typu lokacja - lokacja 207 Konfigurowanie połączenia typu lokacja - lokacja w chmurze Azure 211 Konfigurowanie połączenia typu lokacja - lokacja w lokalnej bramie 212 Konfigurowanie usług w chmurze hybrydowej 213 Łączenie sieci wirtualnych wewnątrz chmury Azure 214 Lokalna brama danych 214 Instalacja bramy na lokalnym serwerze 216 Tworzenie w chmurze połączenia z lokalną bramą danych 218 Azure Stack 218 Rozdział 8. Azure Active Directory - tożsamość w chmurze 223 Wymagania techniczne 223 Usługa Azure Active Directory 224 Tworzenie nowego katalogu 224 Dostosowanie domeny 226 Synchronizacja usługi AAD z lokalnym kontrolerem domeny 228 Instalacja programu Azure AD Connect 229 Zarządzanie usługą AAD 234 Tworzenie nowego konta użytkownika 234 Zarządzanie opcjami i uprawnieniami użytkowników 236 Rejestrowanie aplikacji w usłudze AAD 237 Mechanizm RBAC 240 Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure 245 Wymagania techniczne 246 Fakty i mity o bezpieczeństwie w chmurze 246 Ochrona tożsamości 247 Włączenie uwierzytelnienia wieloskładnikowego 247 Inne zabezpieczenia tożsamości 248 Zabezpieczenia sieci 248 Zapora sieciowa 249 Inne zabezpieczenia sieciowe 255 Szyfrowanie danych 256 Magazyn kluczy 256 Szyfrowanie magazynu danych 260 Szyfrowanie baz danych 261 Szyfrowanie dysków maszyn wirtualnych 263 Centrum zabezpieczeń Azure 264 Ogólne informacje o centrum zabezpieczeń Azure 264 Zalecenia 265 Alerty zabezpieczeń 267 Dostęp just in time 268 Rozdział 10. Dobre praktyki 273 Wymagania techniczne 273 Dobre praktyki 274 Konwencja nazewnictwa 274 Publiczne punkty końcowe 275 Inne kwestie 277 Model IaC 279 Instalacja narzędzi 280 Tworzenie zasobów w modelu IaC 282 Konfiguracja jako kod 292 Korzystanie z Azure Automation i DSC 292
Sygnatura czytelni BWEAiI: XII Z 144
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149929 N (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : Using Excel Visual Basic for Applica- tions.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 94194 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności