Informatycy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(73)
Forma i typ
Książki
(73)
Publikacje fachowe
(73)
Publikacje dydaktyczne
(12)
Publikacje naukowe
(7)
Dostępność
tylko na miejscu
(57)
dostępne
(19)
nieokreślona
(7)
wypożyczone
(2)
Placówka
Wypożyczalnia
(23)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(58)
Autor
Lachowski Lech
(6)
Watrak Andrzej
(6)
Rogulski Mariusz
(4)
Fenrich Wojciech
(3)
Górczyński Robert
(3)
Kowalczyk Grzegorz (informatyka)
(3)
Meryk Radosław
(3)
Mizerska Anna
(3)
Sikorski Witold (1950- )
(3)
Zatorska Joanna
(3)
Alexander Michael (1972- )
(2)
Anderson Ross (1956- )
(2)
Cieślak Piotr
(2)
Fabijańczyk Piotr (tłumacz)
(2)
Kamiński Filip (informatyka)
(2)
Knight Devin
(2)
Moch Wojciech
(2)
Oettinger William
(2)
Ostrowsky Erin
(2)
Pearson Mitchell
(2)
Pilch Piotr
(2)
Sagalara Leszek
(2)
Schacht Bradley
(2)
Tkacz Magdalena
(2)
Werner Grzegorz
(2)
Wójcicki Łukasz (tłumacz)
(2)
Albing Carl
(1)
Arcuri Jennifer (1985- )
(1)
Barrett Daniel J
(1)
Blum Richard (1962- )
(1)
Bombik Wojciech
(1)
Boorshtein Marc
(1)
Botros Silvia
(1)
Bray Shannon (1972- )
(1)
Bresnahan Christine
(1)
Brikman Yevgeniy
(1)
Brown Michael (informatyka)
(1)
Błaszczyk Beata
(1)
Calderon Paulino
(1)
Carlberg Conrad George
(1)
Cawrey Daniel
(1)
Chaniewska Maria
(1)
Chantzis Fotios
(1)
Chrapko Mariusz
(1)
Cohn Mike
(1)
Crichlow Eric
(1)
Deckler Greg
(1)
Deirmentzoglou Evangelos
(1)
Diogenes Yuri
(1)
Edge Charles S
(1)
Fitzpatrick Jerry
(1)
Fritz G. Blair
(1)
Gelsinger Pat
(1)
Goldwasser Matt
(1)
Graham Daniel G
(1)
Grus Joel
(1)
Gupta Anuj
(1)
Gutowski Maksymilian
(1)
Géron Aurélien
(1)
Harrison Guy
(1)
Hickey Matthew
(1)
Hilpisch Yves
(1)
Housley Matthew L. (1977- )
(1)
Hulten Geoff
(1)
Janicki Przemysław
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Jaskuła Tomasz (informatyka)
(1)
Johansen Gerard
(1)
Johnson Ryan
(1)
Johnston Benjamin
(1)
Kamhoua Charles A
(1)
Kamiński Filip
(1)
Kamiński Filip (informatyk)
(1)
Kempiński Krzysztof
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kopczewska Katarzyna
(1)
Kopczewski Tomasz
(1)
Kowalczyk Grzegorz (informatyk)
(1)
Krief Mikael (1980- )
(1)
Kusleika Dick
(1)
Kwiatkowski Przemysław (informatyk)
(1)
LaCroix Jay
(1)
Langr Jeff
(1)
Lantz Lorne
(1)
Li Vickie
(1)
Liu Yuxi
(1)
Lott Steven F. (1956- )
(1)
Machnik Marcin
(1)
Majumder Bodhisattwa
(1)
Malik Upom
(1)
Mancuso Sandro
(1)
Manshreck Tom
(1)
Marshall Nick
(1)
Martin Robert C
(1)
Matuk Konrad
(1)
Maślankowski Jacek (informatyka)
(1)
Rok wydania
2020 - 2024
(65)
2010 - 2019
(8)
Okres powstania dzieła
2001-
(72)
Kraj wydania
Polska
(73)
Język
polski
(73)
Odbiorca
Szkoły wyższe
(1855)
Menedżerowie
(240)
Programiści
(184)
Przedsiębiorcy
(101)
Fizjoterapeuci
(100)
Informatycy
(73)
Inżynierowie
(84)
Inżynierowie budownictwa
(78)
Lekarze
(58)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(37)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Architekci
(23)
Ekonomiści
(22)
Specjaliści ds. marketingu
(22)
Pracodawcy
(20)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Biegli rewidenci
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Lekarze rodzinni
(14)
Ortopedzi
(14)
Budowlani
(13)
Doradcy personalni
(13)
Rodzice
(13)
Adwokaci
(12)
Pielęgniarki i pielęgniarze
(12)
Radcy prawni
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Inspektorzy budowlani
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dyrektorzy HR
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Pracownicy banków
(7)
Szkoły policealne
(7)
18+
(6)
Administratorzy systemów
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
Testerzy oprogramowania komputerowego
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
Bezpieczeństwo teleinformatyczne
(12)
Programowanie (informatyka)
(12)
Haking
(9)
Cyberbezpieczeństwo
(8)
Python (język programowania)
(8)
Programy komputerowe
(7)
Uczenie maszynowe
(6)
Cyberprzestępczość
(5)
Excel
(5)
Informatyka śledcza
(5)
Test penetracyjny (informatyka)
(5)
Urządzenia elektroniczne
(5)
Business Intelligence
(4)
Statystyka matematyczna
(4)
Systemy informatyczne
(4)
Bezpieczeństwo systemów
(3)
Blockchain
(3)
Internet
(3)
Internet rzeczy
(3)
Kali Linux
(3)
Kontener (struktura danych)
(3)
Mikroserwis
(3)
Power BI
(3)
Przetwarzanie w chmurze
(3)
Sprzęt komputerowy
(3)
Systemy informatyczne rozproszone
(3)
Systemy operacyjne
(3)
Sztuczna inteligencja
(3)
Zastosowanie i wykorzystanie
(3)
Analiza danych
(2)
Aplikacja internetowa
(2)
Arkusz kalkulacyjny
(2)
Big data
(2)
Data science
(2)
Finanse
(2)
Informatycy
(2)
Informatyka ekonomiczna
(2)
Kubernetes (program komputerowy)
(2)
Powłoka systemowa (informatyka)
(2)
Programowanie zwinne
(2)
Przedsiębiorstwo
(2)
Przetwarzanie danych
(2)
R (język programowania)
(2)
Rynek finansowy
(2)
SQL (język zapytań)
(2)
SQL Server
(2)
Sieć komputerowa
(2)
Symulacja
(2)
Systemy informatyczne zarządzania
(2)
Systemy zarządzania bazami danych
(2)
TensorFlow (biblioteka programistyczna)
(2)
Układ elektroniczny
(2)
Wiersz poleceń (informatyka)
(2)
Zarządzanie
(2)
Zarządzanie projektami
(2)
Administracja siecią komputerową
(1)
Algorytmy
(1)
Apache Kafka (program komputerowy)
(1)
Apple Inc
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Automatyzacja
(1)
Bash
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bazy danych
(1)
Bezpieczeństwo informacji
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Branża informatyczna
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
DevOps
(1)
Diagnostyka techniczna
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
Ekonomia
(1)
Elektronika
(1)
Elektrotechnika
(1)
Fusion 360 (program komputerowy)
(1)
Google LLC
(1)
Grafika trójwymiarowa
(1)
Informacja gospodarcza
(1)
Infrastruktura informatyczna
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Inventor (program komputerowy)
(1)
Inwigilacja
(1)
Języki programowania
(1)
Keras (biblioteka programistyczna)
(1)
Komunikacja interpersonalna
(1)
Konstrukcja maszyn i urządzeń
(1)
Kreowanie wizerunku
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Mac (komputery)
(1)
Marka osobista
(1)
Matematyka finansowa
(1)
Menedżerowie
(1)
Microsoft 365 (pakiet programów)
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(57)
Poradnik
(12)
Opracowanie
(3)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(71)
Zarządzanie i marketing
(8)
Matematyka
(7)
Gospodarka, ekonomia, finanse
(4)
Inżynieria i technika
(3)
Prawo i wymiar sprawiedliwości
(3)
Fizyka i astronomia
(1)
Językoznawstwo
(1)
73 wyniki Filtruj
Książka
W koszyku
Excel Power Pivot i Power Query / Michael Alexander ; przekład: Anna Mizerska. - Wydanie II. - Gliwice : Helion, copyright 2023. - 275, [5] stron : ilustracje, wykresy ; 23 cm
(Dla Bystrzaków)
(W Prostocie Tkwi Siła)
Wydanie 2. odnosi się do oryginału. Na okładce: Importuj dane z wielu źródeł i zarządzaj nimi bezpośrednio w Excelu, automatyzuj czyszczenie i przekształcanie danych, twórz interaktywne wielowymiarowe modele raportowania.
DOŁADOWANE RAPORTOWANIE Z POWER PIVOT Myślenie z perspektywy bazy danych Odkrywanie ograniczeń Excela i jak na to mogą zaradzić bazy danych Skalowalność Przejrzystość procesów analitycznych Oddzielenie danych od prezentacji Poznanie terminologii związanej z bazami danych Bazy danych Tabele Rekordy, pola i wartości Zrozumienie relacji Zrozumienie wewnętrznego modelu danych narzędzia Power Pivot Powiązanie tabel Excela z Power Pivot Przygotowanie tabel Excela Dodanie tabeli Excela do modelu danych Tworzenie relacji między tabelami Power Pivot Zarządzanie istniejącymi relacjami Używanie modelu danych Power Pivot w raportach Tabele przestawne Power Pivot Wprowadzenie do tabel przestawnych Określanie czterech obszarów tabeli przestawnej Obszar wartości wierszy kolumn filtrów Tworzenie swojej pierwszej tabeli przestawnej Wprowadzanie zmian w tabeli przestawnej Dodanie filtra do raportu Dostosowywanie raportów tabeli przestawnej Zmiana układu tabeli przestawnej Dostosowywanie nazw pól Stosowanie formatowania liczb w polach danych Zmiana rodzaju obliczeń końcowych Wstrzymanie sum częściowych Usuwanie wszystkich sum częściowych za jednym razem Usuwanie sum częściowych tylko dla jednego pola Usuwanie sum końcowych Pokazywanie i ukrywanie elementów danych Ukrywanie i pokazywanie elementów bez danych Sortowanie tabeli przestawnej Omówienie fragmentatorów Tworzenie standardowego fragmentatora Podrasowanie fragmentatorów Rozmiar i położenie Kolumny elementów danych Różne ustawienia fragmentatora Sterowanie wieloma tabelami przestawnymi za pomocą jednego fragmentatora Tworzenie fragmentatora osi czasu Używanie zewnętrznych danych z Power Pivot Wczytywanie danych z relacyjnych baz danych Wczytywanie danych z SQL Server bazy programu Microsoft Access z innych systemów relacyjnych baz danych z plików płaskich z zewnętrznych plików Excela z plików tekstowych ze schowka Wczytywanie danych z innych źródeł danych Odświeżanie zewnętrznych połączeń danych i zarządzanie nimi Ręczne odświeżanie danych Power Pivot Ustawianie odświeżania automatycznego Zapobieganie odświeżaniu się wszystkich danych Edytowanie połączenia danych Praca z wewnętrznym modelem danych Przekazywanie danych bezpośrednio do wewnętrznego modelu danych Zarządzanie relacjami w wewnętrznym modelu danych Zarządzanie zapytaniami i połączeniami Tworzenie nowej tabeli przestawnej przy użyciu wewnętrznego modelu danych Wypełnianie wewnętrznego modelu danych wieloma zewnętrznymi tabelami Dodawanie formuł do Power Pivot Wzbogacanie danych Power Pivot o kolumny obliczeniowe Tworzenie pierwszej kolumny obliczeniowej Formatowanie kolumn obliczeniowych Odwoływanie się do kolumn obliczeniowych z innych obliczeń Ukrywanie kolumn obliczeniowych przed użytkownikami końcowymi Tworzenie kolumn obliczeniowych z użyciem DAX Funkcje DAX bezpieczne dla kolumn obliczeniowych Tworzenie kolumn obliczeniowych z funkcjami DAX Sortowanie według miesiąca w tabelach przestawnych Power Pivot Zagnieżdżanie funkcji Miary obliczeniowe Tworzenie miary obliczeniowej Edytowanie i usuwanie miar obliczeniowych Uwolnij swoje dane za pomocą funkcji modułów Operatory języka DAX Zastosowanie logiki warunkowej w języku DAX Praca z funkcjami agregującymi języka DAX Odkrywanie funkcji iteracyjnych i kontekstu wiersza Kontekst filtra Zmiana kontekstu za pomocą funkcji CALCULATE Elastyczność z funkcją FILTER POSKRAMIANIE DANYCH Z POWER QUERY Rozpoczęcie pracy nad zapytaniem
Odświeżanie danych Power Query Zarządzanie istniejącymi zapytaniami Akcje na poziomie kolumny Akcje na poziomie tabeli Typy połączeń Power Query Importowanie danych z plików Pobieranie danych ze skoroszytów Excela z plików CSV i tekstowych z plików PDF z folderów Importowanie danych z systemów baz danych Połączenie z każdym typem bazy danych Pobieranie danych z innych systemów Praktyczny przykład pobierania danych z bazy danych Zarządzanie ustawieniami źródła danych Profilowanie danych z Power Query Opcje profilowania danych Szybkie akcje profilowania danych Przekształcanie danych Wykonywanie najczęstszych przekształceń Usuwanie powielonych rekordów Wypełnianie pustych pól Łączenie kolumn Zmiana wielkości liter Znajdowanie i zastępowanie określonego tekstu Przycinanie i czyszczenie tekstu Wydobywanie wartości z lewej, prawej i ze środka Rozdzielanie kolumn za pomocą znaczników Przestawianie i odwracanie przestawiania pól Tworzenie niestandardowych kolumn Łączenie wartości za pomocą kolumny niestandardowej Konwersja typów danych Wzbogacanie kolumn niestandardowych funkcjami Dodawanie niestandardowej logiki do kolumn niestandardowych Grupowanie i agregowanie danych Praca z niestandardowym typem danych Współpraca między zapytaniami Kroki zapytania wielokrotnego użytku Funkcja Dołączanie Tworzenie niezbędnych zapytań bazowych Dołączanie danych Funkcja Scalanie Złączenia w Power Query Scalanie zapytań Dopasowanie rozmyte Niestandardowe funkcje w Power Query Tworzenie podstawowych funkcji niestandardowych Tworzenie funkcji scalającej dane z wielu plików Excela Tworzenie zapytań parametrycznych Przygotowanie do zapytania parametrycznego Tworzenie zapytania bazowego Tworzenie zapytania parametrycznego DEKALOGI Dziesięć sposobów, by poprawić wydajność Power Pivot Ogranicz liczbę wierszy i kolumn w swoich tabelach modelu danych Używaj widoków zamiast tabel Unikaj wielopoziomowych relacji Pozwól, by serwery baz danych wykonywały obliczenia Uważaj na kolumny z wieloma unikatowymi wartościami Ogranicz liczbę fragmentatorów w raporcie Twórz fragmentatory tylko dla pól wymiarów Wyłącz filtrowanie krzyżowe dla wybranych fragmentatorów Używaj miar obliczeniowych zamiast kolumn obliczeniowych Zainstaluj Excela w wersji 64-bitowej Dziesięć wskazówek dotyczących pracy z Power Query Pozyskiwanie informacji z panelu Zapytania i połączenia Grupowanie zapytań Szybsze wybieranie kolumn w zapytaniach Zmiana nazw kroków zapytania Szybkie tworzenie tabel odniesienia Podgląd zależności zapytania Ustawienie domyślnego ładowania Zapobieganie automatycznej zmianie typu danych Wyłączanie ustawień prywatności w celu poprawy wydajności Wyłączanie wykrywania relacji
WE1223n
Sygnatura czytelni BWEAiI: XII W 69
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154664 N (1 egz.)
Książka
W koszyku
Microsoft Excel 365 : biblia / Michael Alexander, Dick Kusleika ; przekład: Piotr Cieślak. - Gliwice : Helion, copyright 2023. - 896 stron : ilustracje, wykresy ; 25 cm.
Na okładce podtytuł: wyczerpujące źródło wiedzy. Na stronie 4. okładki i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Wprowadzanie danych i ich edycja w arkuszu Podstawowe operacje na arkuszach Obszary komórek i tabele Formatowanie arkusza Pliki i szablony Excela Drukowanie arkuszy Dostosowywanie interfejsu użytkownika Excela Formuły i funkcje Zastosowanie formuł tablicowych Zastosowanie formuł w typowych obliczeniach matematycznych Formuły ułatwiające pracę nad tekstem Data i czas Zastosowanie formuł do analizy warunkowej Zastosowanie formuł do wyszukiwania i dopasowywania Formuły, tabele i formatowanie warunkowe Sposoby unikania błędów w formułach Tworzenie wykresów i innych wizualizacji Podstawowe techniki tworzenia wykresów Zaawansowane techniki tworzenia wykresów Tworzenie wykresów przebiegu w czasie Wizualizowanie za pomocą kształtów i niestandardowych formatów liczb Obsługa i analiza danych Importowanie i porządkowanie danych Sprawdzanie poprawności danych Tworzenie : stosowanie konspektów Łączenie : Konsolidacja arkuszy Tabele przestawne Analiza danych za pomocą tabel przestawnych Analiza co-ieśli Analiza danych przy użyciu funkcji Szukaj wyniku i Solver Analiza danych za pomocą dodatku Analysis ToolPak 6 Ochrona danych Za stosowanie dodatków Power Pivot i Power Query Power Pivot — wprowadzanie formuł Power Query — wstęp Przetwarzanie danych za pomocą Power Query Dostrajanie zapytań Power Query — zwiększanie wydajności Automatyzacja Podstawowe informacje na temat języka programowania Basic for Applications Tworzenie niestandardowych funkcji arkusza Tworzenie okien dialogowych Zastosowanie w arkuszu kontrolek okien dialogowych Praca ze zdarzeniami programu Excel Przykłady aplikadi napisanych w języku VB A Tworzenie własnych dodatków do programu Excel
Sygnatura czytelni BWEAiI: XII W 68
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154663 N (1 egz.)
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155345 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Indeks.
Dla administratorów systemów, projektantów, inżynierów aplikacji.
Polecenie 1.: wc Polecenie 2.: head Polecenie 3.: cut Polecenie 4.: grep Polecenie 5.: sort Polecenie 6.: unią Wykrywanie zduplikowanych plików Terminologia powłoki Dopasowywanie nazw plików do wzorców Ewaluacja zmiennych Zmienne i przesądy Wzorce a zmienne Skracanie poleceń za pomocą aliasów Przekierowywanie wejścia i wyjścia Wyłączanie ewaluacji za pomocą przytaczania i znaku unikowego Lokalizowanie programów do wykonania Środowiska i pliki inicjalizacyjne, wersja skrócona Ponowne wykonywanie poleceń Wyświetlanie historii poleceń Przywoływanie poleceń z historii Przewijanie historii Rozwijanie historii Wyszukiwanie przyrostowe w historii poleceń Edytowanie wiersza polecenia Przesuwanie kursora w wierszu polecenia Rozwijanie historii za pomocą daszków Edytowanie wiersza polecenia w stylu Emacsa lub Vima Krążąc po systemie plików Efektywne odwiedzanie konkretnych katalogów Przeskakiwanie do katalogu domowego Uzupełnianie nazw klawiszem Tab Przeskakiwanie do często odwiedzanych katalogów za pomocą aliasów lub zmiennych Spraw, żeby duży system plików wydawał się mniejszy, używając zmiennej CDPATH Zorganizuj swój katalog domowy pod kątem szybkiej nawigacji Efektywne wracanie do katalogów Przełączanie się między dwoma katalogami za pomocą polecenia „cd Przełączanie się między wieloma podkatalogami za pomocą poleceń pushd i popd Umiejętności wyższego poziomu Więcej narzędzi w Twoim przyborniku Generowanie tekstu Polecenie date Polecenie seq Rozwijanie nawiasu klamrowego (funkcja powłoki) Polecenie find Polecenie yes Izolowanie tekstu grep: pogłębione spojrzenie Polecenie taił Polecenie awk {print} Łączenie tekstu Polecenie tac Polecenie pastę Polecenie diff Przekształcanie tekstu Polecenie tr Polecenie rev Polecenia awk i sed Powiększanie przybornika Rodzice, dzieci i środowiska Powłoki to pliki wykonywalne Procesy macierzyste i potomne Zmienne środowiskowe Tworzenie zmiennych środowiskowych Zrywamy z przesądami: zmienne „globalne” Powłoki potomne a podpowłoki Konfigurowanie środowiska Ponowne odczytywanie pliku konfiguracyjnego Podróżowanie ze środowiskiem Jedenaście dodatkowych sposobów uruchamiania poleceń Techniki wykorzystujące listy Technika 1. Listy warunkowe Technika 2. Listy bezwarunkowe Technika 3. Podstawianie poleceń Technika 4. Podstawianie procesów Techniki wykonywania poleceń w postaci łańcuchów Technika 5. Przekazywanie polecenia jako argumentu programu bash Technika 6. Przekierowywanie polecenia do bash Technika 7. Zdalne wykonywanie łańcucha za pomocą ssh Technika 8. Uruchamianie sekwencji poleceń za pomocą xargs Techniki sterowania procesami Technika 9. Przenoszenie polecenia w tło Technika 10. Jawne podpowłoki Technika 11. Wymiana procesów Poznaj narzędzia do testowania Wstawianie nazwy pliku do sekwencji Sprawdzanie par dopasowanych plików Generowanie zmiennej CDPATH na podstawie zawartości katalogu domowego Generowanie plików testowych Generowanie pustych plików Korzystanie z plików tekstowych Pierwszy przykład: znajdowanie plików Sprawdzanie daty ważności domeny Budowanie bazy danych z numerami kierunkowymi Budowanie menedżera haseł Bonusy Efektywna praca z klawiaturą Natychmiastowe powłoki i przeglądarki Okna jednorazowe Skróty klawiaturowe do obsługi przeglądarki Przełączanie okien i pulpitów Dostęp do internetu z poziomu wiersza poleceń Uruchamianie okien przeglądarki z poziomu wiersza poleceń Pobieranie stron HTML za pomocą programów curł i wget Przetwarzanie kodu HTML za pomocą pakietu HTML-XML-utils Pobieranie wyrenderowanej strony internetowej za pomocą przeglądarki tekstowej Sterowanie schowkiem z poziomu wiersza poleceń Łączenie selekcji z stdin i stdout Ulepszony menedżer haseł Przechodzenie do edytora z poziomu less Edytowanie plików, które zawierają dany łańcuch Szybkie tworzenie pustych plików Przetwarzanie pliku wiersz po wierszu Identyfikowanie poleceń, które obsługują rekurencję Czytanie stron man Przeczytaj stronę man programu bash Poznaj cron, crontab i at Poznaj rsync Naucz się innego języka skryptowego Używaj programu make do zadań niezwiązanych z programowaniem Stosuj kontrolę wersji do codziennych plików
Sygnatura czytelni BWEAiI: XII S 88
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153061 (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Wiersz poleceń Linuksa Powłoki Linuksa Uzyskiwanie dostępu do powłoki Podstawowe polecenia powłoki Bash Więcej poleceń powłoki Bash Rozszerzenie wiadomości o powłoce Zmienne środowiskowe w systemie Linux Uprawnienia do plików w systemie Linux Zarządzanie systemami plików Instalacja oprogramowania Praca z edytorami Podstawy skryptów powłoki Podstawy budowy skryptów Polecenia strukturalne Więcej poleceń strukturalnych Przyjmowanie danych od użytkownika Prezentowanie danych Kontrola w skryptach Zaawansowane techniki skryptowe Tworzenie funkcji Pisanie skryptów dla pulpitów graficznych Wprowadzenie do edytorów sed i gawk Wyrażenia regularne. Zaawansowane funkcje edytora sed Zaawansowane funkcje edytora gawk Praca z alternatywnymi powłokami Tworzenie praktycznych skryptów i zarządzanie nimi Pisanie prostych narzędzi skryptowych Organizacja skryptów Przewodnik po poleceniach powłoki Bash Skrócony przewodnia po edytorach sed i gawk
Sygnatura czytelni BWEAiI: XII S 90
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154683 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Architektura MySQL Architektura logiczna MySQL Zarządzanie połączeniami i bezpieczeństwo Optymalizacja i wykonywanie zapytań Kontrola współbieżności Blokady odczytu (zapisu) Zasięg działania blokad Transakcje Poziomy izolacji Zakleszczenia Rejestrowanie zdarzeń transakcji Transakcje w MySQL Mechanizm Multiversion Concurrency Control Replikacja Struktura plików danych Silnik InnoDB Obsługa dokumentu JSON Zmiany w słowniku danych Niepodzielne operacje typu DDLMonitorowanie w świecie inżynierii niezawodności Wpływ inżynierii niezawodności na zespoły administratorów baz danych Definiowanie celów poziomu usługi Co spowoduje zadowolenie klientów? Co należy mierzyć? Definiowanie SLI i SLO Rozwiązania w zakresie monitorowania Monitorowanie dostępności Monitorowanie opóźnienia zapytania Monitorowanie pod kątem błędów Monitorowanie proaktywne Pomiar długoterminowej wydajności działania Poznanie rytmu pracy firmy Efektywne śledzenie wskaźników Stosowanie narzędzi monitorowania do analizy wydajności działania Stosowanie SLO do przygotowania architektury danych Organizacja konsumenta Wykorzystanie zasobów Ograniczenia Schemat sys Poznajemy wątki Konfiguracja Włączanie i wyłączanie Performance Schema Włączanie i wyłączanie instrumentacji Włączanie i wyłączanie konsumentów Dostrajanie monitorowania określonych obiektów Dostrajanie monitorowania wątków Dostosowywanie wielkości pamięci dla Performance Schema Wartości domyślne Stosowanie Performance Schema Analizowanie zapytań SQL Analiza wydajności działania operacji odczytu i zapisu Analiza blokad metadanych Analiza poziomu użycia pamięci Analiza zmiennych Analiza najczęściej występujących błędów Analiza samej funkcjonalności Performance Schema Optymalizacja systemu operacyjnego i osprzętu Co ogranicza wydajność MySQL? W jaki sposób wybrać procesor dla MySQL? Zrównoważenie pamięci i zasobów dyskowych Buforowanie, odczyt i zapis Jaki zestaw roboczy jest odpowiedni dla Ciebie? Napęd SSD Ogólne omówienie pamięci flash Mechanizm usuwania nieużytków Optymalizacja wydajności macierzy RAID Awaria macierzy RAID, odzyskiwanie danych i monitoring Konfiguracja macierzy RAID i buforowanie Konfiguracja sieciowa Wybór systemu plików Wybór zarządcy kolejki dyskowej Przestrzeń wymiany Stan systemu operacyjnego Optymalizacja konfiguracji serwera Podstawy konfiguracji MySQL Składnia, zasięg oraz dynamizm Trwałe zmienne systemowe Efekt uboczny ustawiania zmiennych Planowanie zmiany zmiennej Czego nie należy robić? Tworzenie pliku konfiguracyjnego MySQL Konfiguracja minimalna Analizowanie zmiennych stanu serwera MySQL Konfiguracja poziomu użycia pamięci Ilość pamięci używanej przez każde połączenie Rezerwacja pamięci dla systemu operacyjnego Pula buforów InnoDB Bufor wątków Dostrajanie zachowania operacji I/O w MySQL Dziennik zdarzeń transakcji InnoDB Bufor dziennika zdarzeń Przestrzeń tabel InnoDB Dostosowywanie innych opcji I/O Dostosowywanie współbieżności MySQL Ustawienia dotyczące bezpieczeństwa Zaawansowane ustawienia InnoDB Podsumowanie Projektowanie schematu i zarządzanie nim Wybór optymalnego rodzaju danych Liczby całkowite Liczby rzeczywiste Ciągi tekstowe Rodzaje danych dla daty i godziny Bitowe rodzaje danych DaneJSON Wybór identyfikatorów Dane specjalnego rodzaju Kwestie, które trzeba wziąć pod uwagę podczas projektowania schematu w MySQL 160 Zbyt wiele kolumn Zbyt wiele złączeń Wszechobecne wartości typu ENUM Typ ENUM w przebraniu Wartość NULL Zarządzanie schematem Zarządzanie schematem jako część platformy przechowywania danych Indeksowanie zapewniające wysoką wydajność Podstawy indeksowania Rodzaje indeksów Zalety indeksów Strategie indeksowania w celu osiągnięcia maksymalnej wydajności Prefiks indeksu oraz selektywność indeksu Indeksy wielokolumnowe Wybór odpowiedniej kolejności kolumn Indeksy klastrowane Indeksy pokrywające Skanowanie indeksu w celu przeprowadzenia sortowania Indeksy zbędne i powielone Indeksy nieużywane Obsługa indeksu oraz tabeli Wyszukiwanie i naprawa uszkodzeń tabeli Uaktualnianie danych statystycznych indeksu Ograniczanie wielkości indeksu i fragmentacji danych Optymalizacja wydajności zapytań Dlaczegozapytania są powolne? Podstawypowolnych zapytań: optymalizacja dostępu dodanychCzyzapytanie bazy danych obejmuje dane, które są niepotrzebne? CzyMySQL analizuje zbyt dużą ilość danych? Sposoby restrukturyzacji zapytań Zapytanie skomplikowane kontra wiele mniejszych Podział zapytania Podział złączeń Podstawy wykonywania zapytań Protokół klient-serwer MySQL Stany zapytania Proces optymalizacji zapytania Silnik wykonywania zapytań Zwrot klientowi wyników zapytania Ograniczenia optymalizatora zapytań MySQL Ograniczenia klauzuli UNION Szerzenie równości Wykonywanie równoległe Równoczesne wykonywanie poleceń SELECTi UPDATE w tej samej tabeli Optymalizacja określonego rodzaju zapytań Optymalizacja zapytań COUNT0 Optymalizacja zapytań typu JOIN Optymalizacja zapytań typu GROUP BY WITHROLLUP Optymalizacja zapytań typu LIMIT i OFFSET Optymalizacja za pomocą opcji SQL_CALC_FOUND_ROWS Optymalizacja klauzuli UNION Replikacja Globalny identyfikator transakcji Zapewnienie replikacji odporności na awarie Replikacja opóźniona Replikacja wielowątkowa Replikacja półsynchroniczna Filtry replikacji Poprawne działanie replikacji pomimo awarii Promocja planowana Promocja nieplanowana Kompromisy związane z promocją Topologie replikacji Aktywny-pasywny Aktywny-pula odczytu Odradzane topologie Ring Administracja replikacją i jej obsługa Monitorowanie replikacji Pomiar opóźnienia replikacji Określanie, czy serwer repliki zachowuje spójność z serwerem źródła Problemy związane z replikacją i sposoby ich rozwiązywania Uszkodzenie binarnego dziennika zdarzeń w źródle Nieunikalne identyfikatory serwerów Niezdefiniowane identyfikatory serwerów Brakujące tabele tymczasowe Niereplikowanie wszystkich uaktualnień Ogromne opóźnienie replikacji Zbyt duże pakiety w serwerze źródła Brak miejsca na dysku Ograniczenia replikacjiKopia zapasowa i odzyskiwanie Definiowanie wymagań procesu odzyskiwania Projektowanie rozwiązania kopii zapasowej MySQL Kopia zapasowa online czy offline? Logiczna czy bezpośrednia kopia zapasowa? Co należy umieszczać w kopii zapasowej? Przyrostowa kopia zapasowa Replikacja Zarządzanie kopią zapasową binarnych dzienników zdarzeń i jej tworzenie Narzędzia do tworzenia kopii zapasowej i przywracania z niej danych MySQL Enterprise Backup Percona XtraBackup mydumper mysąldump Tworzenie kopii zapasowej danych Tworzenie logicznej kopii zapasowej Migawka systemu plików Percona XtraBackup Odzyskiwanie z kopii zapasowej Przywracanie logicznych kopii zapasowych Przywracanie bezpośrednich plików z migawki Przywracanie danych za pomocą narzędzia Percona XtraBackup Uruchomienie MySQL po przywróceniu bezpośrednich plików Skalowalność MySQL Czym jest skalowanie? Obciążenie ograniczone operacjami odczytu kontra obciążenie ograniczone operacjami zapisu Analiza obciążenia Obciążenie ograniczone operacjami odczytu Obciążenie ograniczone operacjami zapisu Sharding funkcjonalny Skalowanie obciążenia ograniczonego operacjami odczytu Zarządzanie konfiguracją dla pul operacji odczytu Sprawdzanie stanu puli odczytu Algorytmy równoważenia obciążenia Kolejkowanie Skalowanie zapisu za pomocą shardingu Wiele kluczy partycjonowania Wykonywanie zapytań między serwerami Vitess ProxySQL MySQL w chmurze Zarządzany serwer MySQL Amazon Aurora dla MySQL GCP Cloud SQL MySQL w maszynie wirtualnej Rodzaje maszyn wirtualnych w chmurze Wybór odpowiedniego typu maszyny Wybór odpowiedniego typu dysku Wskazówki dodatkowe Zgodność i MySQL Co to jest zgodność? Service Organization Controls Type 2 Ustawa Sarbanesa-Oxleya Norma bezpieczeństwa Payment Card Industry Data Security Standard Ustawa Health Insurance Portability and Accountability Act Program FedRAMP Rozporządzenie o ochronie danych osobowych Schremś II Przygotowanie do kontroli zapewnienia zgodności Zarządzanie kluczami tajnymi użytkownika ról i danych Śledzenie zmian Procedury tworzenia kopii zapasowej i przywracania danych
Sygnatura czytelni BWEAiI: XII Z 130
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153065 (1 egz.)
Książka
W koszyku
Algorytmy kryptograficzne w Pythonie : wprowadzenie / Shannon W. Bray ; przekład Filip Kamiński. - Gliwice : Helion, copyright 2021. - 259 stron : fotografia, ilustracje, wykresy ; 24 cm.
Tytuł oryginału: Implementing cryptography using Python.
Bibliografie, netografie przy niektórych rozdziałach.
Rozdział 1. Wprowadzenie do kryptografii i Pythona 19 Algorytmy 19 Dlaczego warto korzystać z Pythona? 20 Pobieranie i instalacja Pythona 21 Instalacja na Ubuntu 21 Instalacja w systemie macOS 22 Instalacja w systemie Windows 22 Instalacja na chromebooku 23 Instalowanie dodatkowych pakietów 23 Instalacja Pip, NumPy, Matplotlib i SciPy 23 Instalacja pakietu Cryptography 25 Instalacja dodatkowych pakietów 25 Testowanie instalacji 26 Podstawy Pythona 26 Zmienne 27 Łańcuchy znaków 27 Operatory 28 Operatory arytmetyczne 28 Operatory porównania 29 Operatory logiczne 30 Operatory przypisania 30 Operatory bitowe 30 Operatory przynależności 31 Operatory tożsamości 32 Wyrażenia warunkowe 32 Pętle 33 Praca z plikami 34 Semantyka Pythona 35 Typy sekwencyjne 36 Własne funkcje 41 Pobieranie plików 42 Moduły 43 Szyfr wsteczny 44 Rozdział 2. Protokoły kryptograficzne i poufność doskonała 45 Studium kryptologii 46 Zrozumieć kryptografię 46 Alicja i Bob, czyli słynna kryptograficzna rodzina 47 Protokół Diffiego-Hellmana 48 Uwierzytelnianie źródła danych 48 Uwierzytelnianie jednostek 49 Algorytmy symetryczne 50 Algorytmy asymetryczne 50 Protokoły Needhama-Schroedera 50 Protokół Otwaya-Reesa 52 Kerberos 52 Kerberos w wielu domenach 54 Konfiguracja Twojej pierwszej biblioteki kryptograficznej 56 Formalna walidacja protokołów kryptograficznych 59 Zrozumieć kryptoanalizę 60 Modele ataków 60 Ataki metodą siłową 61 Ataki kanałem bocznym 61 Inżynieria społeczna 62 Ataki analityczne 62 Analiza częstości 62 Twierdzenie Shannona 62 Szyfr z kluczem jednorazowym 63 Funkcja szyfru z kluczem jednorazowym 67 Jednokierunkowe funkcje skrótu 70 Jednokierunkowe kryptograficzne funkcje skrótu 70 Kody uwierzytelniania wiadomości 71 Doskonałe utajnianie z wyprzedzaniem 72 Opublikowane i zastrzeżone algorytmy szyfrowania 73 Rozdział 3. Kryptografia klasyczna 75 Najlepsze praktyki dotyczące haseł 75 Przechowywanie haseł 76 Haszowanie haseł 76 Solenie haseł 77 Password/keystretching 78 Narzędzia przydatne w pracy z hasłami 78 Zaciemnianie danych 79 Kodowanie ASCII 79 Kodowanie tekstu Base64 79 Dane binarne 81 Dekodowanie 81 Szyfry o znaczeniu historycznym 82 Spartańskie Skytale 82 Szyfry podstawieniowe 82 Szyfr Vigenere'a 86 Szyfr Playfaira 87 Szyfr Hilla 2×2 90 Kolumnowy szyfr przestawieniowy 94 Szyfr afiniczny 97 Rozdział 4. Matematyka kryptograficzna i analiza częstości 101 Arytmetyka modularna i największy wspólny dzielnik 102 Liczby pierwsze 103 Twierdzenie o liczbach pierwszych 104 Szkolny test pierwszości 104 Małe twierdzenie Fermata 105 Test pierwszości Millera-Rabina 106 Generowanie dużych liczb pierwszych 109 Podstawy teorii grup 111 Rząd elementu 112 Odwrotność modulo 114 Odwrotność z użyciem małego twierdzenia Fermata 114 Rozszerzony algorytm Euklidesa 115 Twierdzenie Eulera 115 Pseudolosowość 118 Funkcja generująca wartości pseudolosowe 119 Rozwiązywanie układów równań liniowych 120 Analiza częstości 123 Kryptoanaliza z użyciem Pythona 126 Korzystanie z internetowej listy słów 128 Obliczanie częstości znaków 128 Łamanie szyfru Vigenere'a 131 Rozdział 5. Szyfry strumieniowe i blokowe 139 Konwersja pomiędzy zapisem szesnastkowym a tekstem jawnym 140 Szyfry strumieniowe 141 Szyfr Vernama 147 Szyfr Salsa20 148 Szyfr ChaCha 150 Szyfry blokowe 154 Tryb EBC 156 Tryb CBC 157 Tryb CFB 158 Tryb OFB 159 Tryb CTR 160 Tryby strumieniowe 162 Samodzielne tworzenie szyfru blokowego za pomocą sieci Feistela 162 Advanced Encryption Standard (AES) 164 AES w Pythonie 164 Szyfrowanie plików za pomocą AES 166 Odszyfrowywanie plików za pomocą AES 166 Rozdział 6. Kryptografia wizualna 167 Prosty przykład 167 Biblioteki graficzne i steganograficzne 169 Biblioteka cryptography 170 Biblioteka cryptosteganography 170 Kryptografia wizualna 171 Szyfrowanie zawartości pliku za pomocą algorytmu Ferneta 171 Szyfrowanie obrazu za pomocą algorytmu Ferneta 173 AES i tryby kodowania 174 Prosty przykład użycia trybu ECB 175 Prosty przykład szyfrowania w trybie CBC 179 Wykorzystanie wiedzy w praktyce 180 Steganografia 181 Przechowywanie wiadomości w obrazie 181 Ukrywanie pliku binarnego w obrazie 184 Praca z dużymi obrazami 187 Rozdział 7. Integralność wiadomości 191 Kody uwierzytelniania wiadomości 191 Kod uwierzytelniania wiadomości oparty na funkcjach haszujących 193 Podpisywanie wiadomości za pomocą HMAC 194 Podpisywanie algorytmem SHA 194 Skróty binarne 195 Zgodność z NIST 197 CBC-MAC 198 Atak urodzinowy 199 Fałszowanie wiadomości 200 Atak length extension 200 Ustanawianie bezpiecznego kanału komunikacji 201 Kanały komunikacyjne 202 Przesyłanie bezpiecznych wiadomości przez sieci IP 202 Tworzenie gniazda serwera 203 Tworzenie gniazda klienta 204 Tworzenie wielowątkowego serwera z komunikacją TCP 204 Dodawanie szyfrowania symetrycznego 205 Łączenie wiadomości i kodu MAC 208 Rozdział 8. Infrastruktura klucza publicznego i zastosowania kryptografii 213 Koncepcja klucza publicznego 214 Podstawy RSA 216 Generowanie certyfikatu RSA 218 Szyfrowanie i odszyfrowywanie tekstu za pomocą certyfikatów RSA 220 Szyfrowanie i odszyfrowywanie obiektów BLOB za pomocą certyfikatów RSA 221 Algorytm ElGamal 223 Kryptografia krzywych eliptycznych 226 Generowanie kluczy w ECC 228 Długości klucza i krzywe 229 Protokół wymiany kluczy Diffiego-Hellmana 230 Rozdział 9. Szlifowanie umiejętności kryptograficznych w Pythonie 233 Tworzenie aplikacji do niezaszyfrowanej komunikacji 234 Tworzenie serwera 234 Tworzenie klienta 236 Tworzenie pliku pomocniczego 237 Uruchamianie 238 Instalowanie i testowanie Wiresharka 238 Implementacja PKI z użyciem certyfikatów RSA 240 Modyfikowanie serwera 241 Modyfikowanie klienta 242 Modyfikowanie pliku pomocniczego 243 Uruchamianie 244 Implementacja protokołu wymiany kluczy Diffiego-Hellmana 245 Modyfikowanie kodu serwera 247 Modyfikowanie kodu klienta 248 Modyfikowanie pliku pomocniczego 250 Klasa DiffieHellman 254 Uruchamianie 258
Sygnatura czytelni BWEAiI: XII T 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151098 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Terraform: Up & Running : Writing Infrastructure as Code.
Błąd w druku na czwartej stronie okładki w nazwisku autora : Yevgeniy Brinkman.
Wydanie 2. odnosi się do oryginału.
1. Dlaczego Terraform? 21 Powstanie ruchu DevOps 21 Infrastruktura jako kod 23 Skrypty tymczasowe 24 Narzędzia zarządzania konfiguracją 25 Narzędzia szablonów serwera 27 Narzędzia instrumentacji 31 Narzędzia provisioningu 33 Korzyści płynące z infrastruktury jako kodu 35 Jak działa Terraform? 37 Porównanie Terraform z innymi narzędziami IaC 39 Zarządzanie konfiguracją kontra provisioning 39 Infrastruktura niemodyfikowalna kontra modyfikowalna 40 Język proceduralny kontra deklaratywny 41 Serwer główny kontra jego brak 44 Agent kontra jego brak 45 Duża społeczność kontra mała 46 Rozwiązanie dojrzałe kontra najnowsze 50 Używanie razem wielu narzędzi 50 2. Rozpoczęcie pracy z Terraform 55 Utworzenie konta AWS 56 Instalacja Terraform 59 Wdrożenie pojedynczego serwera 60 Wdrożenie pojedynczego serwera WWW 67 Wdrażanie konfigurowalnego serwera WWW 74 Wdrażanie klastra serwerów WWW 79 Wdrożenie mechanizmu równoważenia obciążenia 82 Porządkowanie 90 3. Zarządzanie informacjami o stanie Terraform 93 Czym są informacje o stanie Terraform? 93 Współdzielony magazyn danych dla plików informacji o stanie 95 Ograniczenia backendu Terraform 102 Izolowanie plików informacji o stanie 104 Izolacja za pomocą przestrzeni roboczych 106 Izolacja za pomocą układu plików 110 Źródło danych terraform_remote_state 115 4. Zastosowanie modułów do tworzenia infrastruktury Terraform wielokrotnego użycia 125 Podstawy modułów 128 Dane wejściowe modułu 130 Wartości lokalne modułu 134 Dane wyjściowe modułu 136 Problemy z modułami 138 Ścieżki dostępu do pliku 138 Osadzony blok kodu 139 Wersjonowanie modułu 141 5. Sztuczki i podpowiedzi dotyczące Terraform - pętle, konstrukcje if, wdrażanie i problemy 149 Pętle 150 Pętla za pomocą parametru count 150 Pętla za pomocą wyrażenia for_each 156 Pętla za pomocą wyrażenia for 161 Pętla za pomocą dyrektywy for ciągu tekstowego 164 Wyrażenie warunkowe 165 Wyrażenie warunkowe z użyciem parametru count 166 Definiowanie warunku za pomocą for_each i wyrażeń 175 Wyrażenia warunkowe wraz z dyrektywą if ciągu tekstowego 176 Wdrożenie bez przestoju 177 Problemy związane z Terraform 188 Ograniczenia parametru count i wyrażenia for_each 188 Ograniczenia wdrożenia bez przestoju 190 Awarie poprawnych planów 191 Trudności podczas refaktoryzacji 192 Osiągnięcie ostatecznej spójności może wymagać nieco czasu 195 6. Produkcyjny kod Terraform 197 Dlaczego przygotowanie infrastruktury o jakości produkcyjnej trwa tak długo? 199 Lista rzeczy do zrobienia podczas tworzenia infrastruktury o jakości produkcyjnej 201 Moduły infrastruktury o jakości produkcyjnej 203 Małe moduły 203 Moduły łączone z innymi 208 Moduły możliwe do testowania 216 Moduły możliwe do wydania 219 Moduły wykraczające poza Terraform 223 7. Testowanie kodu Terraform 231 Testy ręczne 232 Podstawy ręcznego przeprowadzania testów 233 Uporządkowanie środowiska po zakończeniu testów 237 Testy zautomatyzowane 238 Testy jednostkowe 239 Testy integracji 265 Testy typu E2E 279 Inne podejścia w zakresie testów 284 8. Używanie Terraform w zespołach 289 Adaptacja infrastruktury jako kodu przez zespół 289 Przekonanie szefa do pomysłu 290 Stopniowe wprowadzanie zmian 292 Zapewnienie zespołowi czasu na naukę 294 Sposób pracy podczas wdrażania kodu aplikacji 295 Użycie systemu kontroli wersji 296 Lokalne uruchomienie kodu 296 Wprowadzenie zmian w kodzie 297 Przekazanie zmian do zatwierdzenia 298 Uruchomienie testów zautomatyzowanych 299 Połączenie kodu istniejącego z nowym i wydanie produktu 299 Wdrożenie 300 Sposób pracy podczas wdrażania kodu infrastruktury 305 Użycie systemu kontroli wersji 305 Lokalne uruchomienie kodu 309 Wprowadzenie zmian w kodzie 310 Przekazanie zmian do zatwierdzenia 311 Uruchomienie testów zautomatyzowanych 314 Połączenie kodu istniejącego z nowym i wydanie produktu 315 Wdrożenie 315 Zebranie wszystkiego w całość 324 A. Polecane zasoby 329
Sygnatura czytelni BWEAiI: XII E 111
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149868 N (1 egz.)
Książka
W koszyku
Indeks.
Stosowanie Excela do analizy statystycznej Czytelnicy i Excel Porządkowanie terminów Upraszczanie spraw Zły produkt? Odwracanie kota ogonem Co zawiera książka? Zmienne i wartości Zmienne i wartości Zapisywanie danych w postaci list Korzystanie z list Skale pomiarowe (25) Skale nominalne (25) Skale liczbowe (27) Określanie wartości przedziałowych na podstawie wartości tekstowych (28) Graficzna prezentacja zmiennych liczbowych w Excelu (31) Graficzna prezentacja dwóch zmiennych Pojęcie rozkładów liczebności Stosowanie rozkładów liczebności Budowanie rozkładu liczebności na podstawie próby Tworzenie symulowanych rozkładów liczebności (49) 2. Jak się skupiają wartości (51) Obliczanie średniej arytmetycznej (53) Funkcje, argumenty i wyniki (54) Formuły, wyniki i formaty (56) Minimalizowanie rozproszenia (58) Obliczanie mediany (64) Decyzja o użyciu mediany (65) Stabilna czy raczej odporna? (66) Obliczanie wartości modalnej (67) Otrzymywanie wartości modalnej kategorii za pomocą formuły (73) Od tendencji centralnej do rozrzutu (80) 3. Rozrzut - jak się rozpraszają wartości (81) Mierzenie rozproszenia za pomocą rozstępu (82) Rozstęp a liczebność próby (84) Zmienność na bazie rozstępu (85) Koncepcja odchylenia standardowego (87) Dopasowanie do standardu (88) Myślenie w kategoriach odchyleń standardowych (89) Obliczanie odchylenia standardowego i wariancji (91) Podnoszenie odchyleń do kwadratu (94) Parametry populacji i przykładowe statystyki (95) Dzielenie przez N-1 (96) Obciążoność estymatora a stopnie swobody (98) Funkcje Excela do mierzenia rozproszenia (100) Funkcje odchylenia standardowego (100) Funkcje wariancji (101) 4. Jak zmienne wspólnie się zmieniają - korelacja (103) Pojęcie korelacji (103) Wyznaczanie współczynnika korelacji (105) Korzystanie z funkcji WSP.KORELACJI() (112) Korzystanie z narzędzi analitycznych (115) Korzystanie z narzędzia Korelacja (117) Korelacja nie oznacza przyczynowości (120) Stosowanie korelacji (122) Usuwanie efektów skali (123) Korzystanie z funkcji Excela (125) Prognozowanie wartości (127) Szacowanie funkcji regresji (129) Stosowanie funkcji REGLINW() do regresji wielorakiej Łączenie predyktorów Najlepsza kombinacja liniowa Pojęcie współdzielonej zmienności Dodatek techniczny: algebra macierzowa i regresja wieloraka w Excelu (138) 5. Tworzenie wykresów (141) Właściwości wykresów w Excelu (142) Osie wykresów (142) Wartości daty a oś kategorii (144) Inne wartości liczbowe a oś kategorii (146) Histogramy (148) Używamy tabeli przestawnej do zliczania obiektów (148) Używamy zaawansowanego filtra i funkcji CZĘSTOŚĆ() Histogram jako część dodatku Analiza danych Histogram na palecie wykresów (154) Serie danych i ich adresy (156) Wykresy pudełkowe (157) Obserwacje odstające (160) Badamy asymetrię (160) Porównujemy rozkłady (160) 6. Jak zmienne są wspólnie klasyfikowane - tabele kontyngencji (163) Jednowymiarowe tabele przestawne (163) Przeprowadzanie testu statystycznego (167) Stawianie założeń (173) Dobór losowy (173) Niezależność elementów (175) Wzór na prawdopodobieństwo w rozkładzie dwumianowym (175) Korzystanie z funkcji ROZKŁ.DWUM.ODWR() (177) Dwuwymiarowe tabele przestawne (183) Prawdopodobieństwa i zdarzenia niezależne (187) Sprawdzanie niezależności klasyfikacji (189) O regresji logistycznej (195) Efekt Yule'a i Simpsona (196) Podsumowanie funkcji ?2 (199) Korzystanie z funkcji ROZKŁ.CHI() (199) Korzystanie z funkcji ROZKŁ.CHI.PS() i ROZKŁAD.CHI() (200) Korzystanie z funkcji ROZKŁ.CHI.ODWR() (202) Korzystanie z funkcji ROZKŁ.CHI.ODWR.PS() i ROZKŁAD.CHI.ODW() (202) Korzystanie z funkcji CHI.TEST() i TEST.CHI() (203) Stosowanie mieszanych i bezwzględnych odwołań do obliczenia oczekiwanych częstości (204) Korzystanie z wyświetlania indeksu tabeli przestawnej (205) 7. Praca z rozkładem normalnym w Excelu (207) Opis rozkładu normalnego (207) Charakterystyki rozkładu normalnego (207) Standaryzowany rozkład normalny (213) Funkcje Excela dla rozkładu normalnego (214) Funkcja ROZKŁ.NORMALNY() (214) Funkcja ROZKŁ.NORMALNY.ODWR() (216) Przedziały ufności i rozkład normalny (220) Znaczenie przedziału ufności (220) Konstruowanie przedziału ufności (221) Funkcje arkusza Excela, które wyznaczają przedziały ufności Korzystanie z funkcji UFNOŚĆ.NORM() I UFNOŚĆ Korzystanie z funkcji UFNOŚĆ.T Zastosowanie dodatku Analiza danych do przedziałów ufności Przedziały ufności i testowanie hipotez Centralne twierdzenie graniczne (233) O pewnej osobliwości tabel przestawnych słów kilka (234) Upraszczanie spraw (235) Ulepszanie spraw (238) 8. Prawdomówność statystyki (239) Kontekst wnioskowania statystycznego (240) Zapewnienie trafności wewnętrznej (241) Zagrożenia trafności wewnętrznej Problemy z dokumentacją Excela Test F z dwiema próbami dla wariancji (249) Po co przeprowadzać ten test? (250) Replikowalność badań (262) 9. Testowanie różnic pomiędzy średnimi - podstawy (267) Testowanie średnich - przesłanki (268) Stosowanie testu z (270) Stosowanie błędu standardowego średniej (272) Tworzenie wykresów (277) Stosowanie testu t zamiast testu z (285) Definiowanie reguły decyzyjnej (287) Pojęcie mocy statystycznej (292) 10. Testowanie różnic pomiędzy średnimi - dalsze zagadnienia (299) Stosowanie funkcji Excela ROZKŁ.T() i ROZKŁ.T.ODWR() do weryfikacji hipotez (300) Hipotezy jednostronne a hipotezy dwustronne (300) Dobieranie funkcji rozkładu t-Studenta w Excelu do stawianych hipotez (302) Uzupełnienie obrazu za pomocą funkcji ROZKŁ.T() (310) Korzystanie z funkcji T.TEST() (311) Stopnie swobody w funkcjach Excela (312) Równe i nierówne liczebności grup (312) Składnia funkcji T.TEST() (315) Korzystanie z narzędzi do testów t w dodatku Analiza danych (329) Wariancje grupowe w testach t (329) Wizualizacja mocy statystycznej (335) Kiedy unikać testów t (336) 11. Testowanie różnic pomiędzy średnimi - analiza wariancji (337) Dlaczego nie testy t? (338) Koncepcja analizy wariancji (340) Dzielenie wyników (340) Porównywanie wariancji (343) Test F (348) Stosowanie funkcji F arkusza Excela (352) Korzystanie z funkcji ROZKŁ.F() i ROZKŁ.F.PS() (352) Korzystanie z funkcji ROZKŁ.F.ODWR() i ROZKŁAD.F.ODW() (353) Rozkład F (355) Nierówne liczebności grup (357) Procedury porównań wielokrotnych (358) Procedura Scheffégo (360) Planowane kontrasty ortogonalne (365) 12. Analiza wariancji - dalsze zagadnienia Czynnikowa analiza wariancji Inne przesłanki dla zastosowania wielu czynników Korzystanie z narzędzia do dwuczynnikowej analizy wariancji Znaczenie interakcji Istotność statystyczna interakcji Obliczanie efektu interakcji Problem nierównych liczebności grup (384) Powtarzane obserwacje - analiza dwuczynnikowa bez powtórzeń (387) Funkcje i narzędzia Excela - ograniczenia i rozwiązania (388) Modele mieszane (390) Moc testu F (390) 13. Planowanie eksperymentu a ANOVA Czynniki skrzyżowane i czynniki zagnieżdżone Prawidłowy opis eksperymentu (395) Czynniki uciążliwe (397) Czynniki stałe i czynniki losowe (397) Narzędzia ANOVA dostępne w dodatku Analiza danych (399) Układ danych (402) Wyznaczamy wartości statystyki F (403) Dostosowujemy dodatek Analiza danych do czynników losowych (403) Idea testu F (404) Model mieszany: wybór postaci mianownika (406) Dostosowujemy dodatek Analiza danych do czynników zagnieżdżonych (408) Układ danych dla schematu zagnieżdżonego (409) Sumy kwadratów (410) Statystyka F dla czynnika zagnieżdżającego (411) Bloki zrandomizowane (412) Interakcja między czynnikami a blokami (413) Test nieaddytywności Tukeya (415) Zwiększamy moc statystyczną (418) Bloki: stałe czy losowe? (419) Schemat czynnikowy split-plot (420) Tworzymy schemat split-plot (420) Analiza schematu split-plot (422) 14. Moc statystyczna (427) Kontrola ryzyka (428) Testy jednostronne i dwustronne (428) Zmiana liczebności próby (429) Wizualizacja mocy testu (429) Moc statystyczna testów t (433) Test dwustronny (434) Testy jednostronne (437) Zwiększanie rozmiaru próby (438) Test t dla grup zależnych (439) Parametr niecentralności w rozkładzie F (441) Oszacowania wariancji (442) Parametr niecentralności a funkcja gęstości prawdopodobieństwa (446) Obliczamy moc testu F (448) Wyznaczamy wartość dystrybuanty rozkładu F (449) Wykorzystanie mocy testu do optymalizacji liczebności próby (450) 15. Analiza regresji wielorakiej i rekodowanie zmiennych nominalnych - podstawy (455) Regresja wieloraka a analiza wariancji (456) Stosowanie rekodowania zmiennych Rekodowanie zmiennych - ogólne zasady Inne sposoby kodowania (461) Regresja wieloraka a alokacja wariancji (461) Gładkie przejście od analizy wariancji do regresji Znaczenie rekodowania zmiennych Rekodowanie zmiennych w Excelu Korzystanie z narzędzia Regresja w Excelu do analizy grup o nierównych liczebnościach (472) Rekodowanie zmiennych, regresja i schematy czynnikowe w Excelu (474) Stosowanie kontroli statystycznej z korelacjami semicząstkowymi (476) Stosowanie kwadratów współczynników korelacji semicząstkowej do otrzymania prawidłowej sumy kwadratów Stosowanie funkcji REGLINW() zamiast kwadratów współczynników korelacji semicząstkowej (479) Praca z resztami (482) Stosowanie bezwzględnego i względnego adresowania Excela do wyznaczania kwadratów współczynników korelacji semicząstkowej (484) 16. Analiza regresji wielorakiej i rekodowanie zmiennych nominalnych - dalsze zagadnienia (489) Analiza niezrównoważonych schematów czynnikowych za pomocą regresji wielorakiej (490) W schemacie zrównoważonym zmienne nie są skorelowane (491) W schemacie niezrównoważonym zmienne są skorelowane (493) Kolejność zmiennych w schemacie zrównoważonym nie jest istotna (494) Kolejność zmiennych w schemacie niezrównoważonym jest istotna (497) Wahające się udziały wariancji (499) Schematy eksperymentalne, badania obserwacyjne i korelacja (500) Kompletny zestaw wyników funkcji REGLINP() (504) Tajniki funkcji REGLINP() (511) Jak działa REGLINP() (512) Współczynniki regresji (514) Sumy kwadratów dla regresji oraz reszt (518) Statystyki diagnostyczne regresji (521) Jak funkcja REGLINP() radzi sobie ze współliniowością (525) Restrykcje zerowe na wyraz wolny (531) Excel 2007 (532) Nierówne liczebności grup w prawdziwym eksperymencie (540) Nierówne liczebności grup w badaniach obserwacyjnych (543) 17. Analiza kowariancji - podstawy (547) Cele analizy kowariancji (548) Większa moc (548) Redukcja obciążenia (549) Stosowanie analizy kowariancji w celu zwiększenia mocy statystycznej (549) Analiza wariancji nie znajduje znaczącej różnicy średnich (550) Dodawanie zmiennej towarzyszącej do analizy (552) Testowanie średniego współczynnika regresji (560) Usuwanie obciążenia - inny przypadek (563) 18. Analiza kowariancji - dalsze zagadnienia (569) Korygowanie średnich za pomocą funkcji REGLINP() i rekodowania zmiennych Rekodowanie zmiennych a skorygowane średnie grup Wielokrotne porównania po analizie kowariancji Metoda Scheffégo ( Kontrasty planowane Analiza kowariancji wielorakiej (586) Decyzja o zastosowaniu wielu zmiennych towarzyszących (586) Dwie zmienne towarzyszące - przykład (587) Kiedy nie stosować metody ANCOVA Grupy zdeterminowane Ekstrapolacja
Sygnatura czytelni BMW: IV A 6 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146529 N (1 egz.)
Książka
W koszyku
Nazwy dwóch pierwszych autorów wyróżnione typograficznie. W książce także ISBN oryginału.
Część I. Krajobraz zagrożeń loT BEZPIECZEŃSTWO W ŚWIECIE IOT Dlaczego bezpieczeństwo loT jest ważne? Czym różni się bezpieczeństwo loT od tradycyjnego bezpieczeństwa IT? Co jest specjalnego w hakowaniu loT? Normy, regulacje i wytyczne Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem loT Zdaniem eksperta: poruszanie się po świecie loT Regulacje dotyczące hakowania loT Rola rządu w bezpieczeństwie loT Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów MODELOWANIE ZAGROŻEŃ Modelowanie zagrożeń loT Regulacje dotyczące modelowania zagrożeń Identyfikacja architektury urządzenia Podział architektury na komponenty Określenie zagrożeń Wykrywanie zagrożeń za pomocą drzewa ataku Ocena zagrożenia przy użyciu klasyfikacji DREAD Inne modele zagrożeń, podejścia i narzędzia Typowe zagrożenia loT Zakłócanie sygnału Odtwarzanie danych Zniekształcanie ustawień Naruszenie integralności sprzętu Klonowanie węzłów Naruszenie bezpieczeństwa i prywatności danych Niska świadomość zagrożeń METODYKA TESTÓW BEZPIECZEŃSTWA Pasywny rekonesans Warstwa fizyczna lub sprzętowa Interfejsy peryferyjne Środowisko rozruchowe Blokady Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji Oprogramowanie układowe Interfejsy diagnostyczne Fizyczna odporność Warstwa sieciowa Rekonesans Ataki na protokoły i usługi sieciowe Testy protokołów bezprzewodowych Testy aplikacji WWW Tworzenie mapy aplikacji Kontrolki klienckie Uwierzytelnianie użytkowników Zarządzanie sesjami Kontrola dostępu i autoryzacja Weryfikacja danych wejściowych Błędy w algorytmie Serwer aplikacyjny Przegląd konfiguracji hosta Konta użytkowników Siła haseł Uprawnienia kont Poziom poprawek Zdalne utrzymanie Kontrola dostępu do systemu plików Szyfrowanie danych Błędy w konfiguracji serwera Testy aplikacji przenośnych i chmurowych Część II. Hakowanie sieci OCENIANIE SIECI Skok w sieć loT Sieci VI_AN i przełączniki sieciowe Imitowanie przełącznika Podwójne tagowanie Imitowanie urządzeń VolP Identyfikowanie urządzeń loT w sieci Uzyskiwanie haseł poprzez badanie odpowiedzi usług Tworzenie własnych sygnatur usług Hakowanie protokołu MQTT Przygotowanie środowiska testowego Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT ANALIZA PROTOKOŁÓW SIECIOWYCH Badanie protokołów sieciowych Gromadzenie informacji Analiza Prototypowanie i tworzenie narzędzi Ocena bezpieczeństwa protokołu Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark Język lua Protokół DICOM Generowanie ruchu DICOM Włączenie języka Lua w programie Wireshark Zdefiniowanie dekodera Zdefiniowanie głównej funkcji dekodera Skompletowanie dekodera Tworzenie dekodera żądań C-ECHO Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji Uzupełnienie funkcji dekodującej Analiza pól o zmiennych długościach Test dekodera Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap Utworzenie biblioteki Nmap dla protokołu DICOM Identyfikatory DICOM i stałe wartości Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM Utworzenie nagłówka pakietu DICOM Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE Odczytanie parametrów skryptu w silniku Nmap Zdefiniowanie struktury żądania A-ASSOCIATE Analiza odpowiedzi A-ASSOCIATE Utworzenie finalnego skryptu EKSPLORACJA SIECI SAMOKONFIGURACYJNYCH Eksploracja protokołu UPnP Stos protokołu UPnP Typowe wady protokołu UPnP Otwieranie przejść w zaporze sieciowej Atakowanie protokołu UPnP poprzez interfejs WAN Inne ataki na protokół UPnP Eksploracja protokołów mDNS i DNS-SD Jak działa protokół mDNS? Jak działa protokół DNS-SD? Rekonesans przy użyciu protokołów mDNS i DNS-SD Atak na operację sondowania w protokole mDNS Ataki typu „człowiek pośrodku" na protokoły mDNS i DNS-SD Eksploracja protokołu WS-Discovery Jak działa protokół WS-Discovery? Imitowanie kamery Ataki na protokół WS-Discovery Część III. Hakowanie sprzętu EKSPLORACJA UART, JTAG I SWD Interfejs UART Narzędzia sprzętowe wykorzystujące interfejs UART Identyfikacja pinów interfejsu UART Określenie prędkości transmisji interfejsu UART Interfejsy JTAG i SWD Interfejs JTAG Jak działa interfejs SWD? Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD Identyfikacja pinów interfejsu JTAG Hakowanie urządzenia za pomocą interfejsów UART i SWD Hakowanie mikrokontrolera STM32F103C8T6 (black pili) Przygotowanie środowiska diagnostycznego Utworzenie programu w środowisku Arduino IDE Załadowanie i uruchomienie programu Diagnozowanie urządzenia INTERFEJSY SPI I l2C Narzędzia do komunikacji z interfejsami SPI i l2C Interfejs SPI Jak działa interfejs SPI? Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI Interfejs l2C Jak działa interfejs l2C? Utworzenie szyny l2C typu kontroler - urządzenie peryferyjne Hakowanie interfejsu l2C za pomocą urządzenia Bus Pirate HAKOWANIE OPROGRAMOWANIA UKŁADOWEGO Oprogramowanie układowe i system operacyjny Uzyskanie oprogramowania układowego Hakowanie routera Wi-Fi Wyodrębnienie systemu plików Statyczna analiza zawartości systemu plików Emulacja oprogramowania układowego Analiza dynamiczna Otwieranie ukrytych wejść do oprogramowania układowego Hakowanie mechanizmu aktualizacji oprogramowania układowego Kompilacja i konfiguracja Kod klienta Uruchomienie usługi aktualizacji Luki w bezpieczeństwie usługi aktualizacji oprogramowania Część IV. Hakowanie radia RADIO KRÓTKIEGO ZASIĘGU: NADUŻYWANIE RFID Jak działa RFID? Zakresy częstotliwości radiowych Pasywne i aktywne technologie RFID Architektura tagu RFID Tagi RFID niskiej częstotliwości Tagi RFID wysokiej częstotliwości Atakowanie systemów RFID za pomocą urządzenia Proxmark3 Przygotowanie narzędzia Proxmark3 Aktualizacja urządzenia Proxmark3 Identyfikacja tagów niskiej i wysokiej częstotliwości Klonowanie tagu niskiej częstotliwości Klonowanie tagu wysokiej częstotliwości Symulowanie tagu RFID Modyfikacja tagu RFID Atakowanie karty MIFARE za pomocą aplikacji Android Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID Podsłuchiwanie komunikacji między tagiem a czytnikiem Wyodrębnianie klucza sektora z zarejestrowanych danych Atakowanie czytnika RFID Automatyzacja ataków przy użyciu skryptów Proxmark3 Zakłócanie czytnika RFID za pomocą własnego skryptu TECHNOLOGIA BLE Jak działa technologia BLE? Profile GAP i GATT Korzystanie z technologii BLE Urządzenia BLE BlueZ Konfiguracja interfejsów BLE Wykrywanie urządzeń i wyświetlanie charakterystyk Narzędzie GATTTool Narzędzie Bettercap Uzyskiwanie listy charakterystyk, usług i deskryptorów Odczytywanie i zapisywanie charakterystyk Hakowanie technologii BLE Przygotowanie projektu BLE CTF Infinity Pierwsze kroki Flaga 1 — zbadanie charakterystyk i deskryptorów Flaga 2 — uwierzytelnienie Flaga 3 — podszycie się pod adres MAC RADIO ŚREDNIEGO ZASIĘGU: HAKOWANIE WI-FI Jak działa Wi-Fi? Sprzęt do oceniania bezpieczeństwa Wi-Fi Ataki na klientów sieci Wi-Fi Ataki dysocjacyjne i blokujące usługę Ataki asocjacyjne Wi-Fi Direct Ataki na punkty dostępu Łamanie szyfrowania WPA/WPA2 Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń Metodyka testów bezpieczeństwa RADIO DALEKIEGO ZASIĘGU: LPWAN LPWAN, LoRa i LoRaWAN Przechwytywanie danych w sieci LoRaWAN Przygotowanie płytki Heltec LoRa 32 Przygotowanie klucza LoStik Klucz USB CatWAN jako rejestrator pakietów Dekodowanie protokołu LoRaWAN Format pakietu LoRaWAN Dołączanie do sieci LoRaWAN Hakowanie sieci LoRaWAN Atak bit-flipping Generowanie kluczy i zarządzanie nimi Ataki odtworzeniowe Podsłuchiwanie komunikacji Fałszowanie potwierdzeń Ataki aplikacyjne Część V. Celowanie w ekosystem loT ATAKI NA APLIKACJE MOBILNE Zagrożenia aplikacji mobilnych loT Komponenty środowiska aplikacji mobilnych Identyfikacja zagrożeń Zabezpieczenia w systemach Android i iOS Ochrona danych i szyfrowany system plików Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi Podpisy aplikacji Uwierzytelnienie użytkownika Odizolowane komponenty sprzętowe i zarządzanie kluczami Zweryfikowany i bezpieczny rozruch Analiza aplikacji dla systemu iOS Przygotowanie środowiska testowego Wyodrębnienie i ponowne podpisanie pakietu IPA Analiza statyczna Analiza dynamiczna Wstrzykiwanie danych Magazyn łańcucha kluczy Dekompilacja pliku binarnego Przechwytywanie i badanie danych sieciowych Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Analiza aplikacji dla systemu Android Przygotowanie środowiska testowego Wyodrębnienie pliku APK Analiza statyczna Dekompilacja pliku binarnego Analiza dynamiczna Przechwytywanie i badanie danych sieciowych Boczne kanały wycieku danych Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie HAKOWANIE INTELIGENTNEGO DOMU Uzyskanie fizycznego dostępu do budynku Sklonowanie karty RFID do inteligentnego zamka Zakłócanie bezprzewodowego systemu alarmowego Odtwarzanie strumienia wideo z kamery IP Protokoły strumieniowe Analiza danych przesyłanych przez kamerę IP Wyodrębnienie strumienia wideo Hakowanie inteligentnej bieżni treningowej Inteligentna bieżnia i system Android Przejęcie kontroli nad inteligentną bieżnią
Sygnatura czytelni BWEAiI: XII A 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151824 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151823 N (1 egz.)
Książka
W koszyku
Scrum : o zwinnym zarządzaniu projektami / Mariusz Chrapko ; [wprowadzenie Mike Cohn]. - Wydanie II rozszerzone. - Gliwice : Helion, © 2022. - 352 strony : ilustracje, wykresy ; 24 cm.
Indeks.
1. Myślenie odwrotne. Czym jest agile? (21) Szkoła przetrwania (21) Wodospad (22) Pan Samochodzik i tworzenie oprogramowania (27) Ludzie z kryjówek (28) Wychodzenie z kryjówki (30) Myślenie odwrotne (31) Zdrowie szaleńców (32) Manifest agile (33) 2. Lekcje pływania. O zwinnym zarządzaniu projektami (37) Klasyka i jazz (37) Piankowe wyzwanie (44) Dama z łasiczką (46) Agile i pornografia (48) Scrum (52) Lekcje pływania (58) 3. Kontrabasista. Nowe role i obowiązki (61) Lekcja z Kontrabasisty (61) Scrum Master (62) Cechy dobrego Scrum Mastera (67) Wybór Scrum Mastera (74) W dużej organizacji (77) Właściciel Produktu (77) Czy kierownik projektu jest potrzebny w Scrumie? (91) 4. Ława przysięgłych. O hodowaniu zwinnych zespołów projektowych (107) Ugotowani (107) Zespół = nirwana projektu (109) Szlachetny cel (113) Uprawa zwinnych zespołów (115) Wielofunkcyjne zespoły (130) Zespoły komponentowe (131) Ława przysięgłych (134) 5. Platon, idee i ryby. Jak zwinnie zarządzać wymaganiami? (141) Jaszczurka czy dinozaur? (141) Diabeł tkwi w... komunikacji (143) Historyjki użytkownika (150) ZaINWESTuj w dobre historyjki (157) Rejestr produktu i ocean plazmy (168) Historyjki, epiki, tematy... thriller (170) Wymagania jak góra lodowa (171) Pielęgnacja (172) Praca z dużym rejestrem (174) Tylko 150, reszta nie ma znaczenia (175) 6. Lizanie znaczków i chirurgia mózgu. Szacowanie projektów w Scrumie (177) Kadzidłowy dym, ekstatyczny trans (177) O istocie szacowania (178) W punktach czy w osobodniach? (200) Trochę techniki i człowiek... się nie gubi (205) 7. O żeglowaniu i obieraniu cebuli. Planowanie projektów w Scrumie (215) Obsesja planowania (215) Zwinne planowanie (216) Żeglowanie i obieranie cebuli (218) Jak się do tego zabrać? (220) Plan wydania (239) Planowanie na dużą skalę (241) Jak śledzić postęp prac? (245) 8. Biegnij, Forrest, biegnij. Sprint (251) Jak na nartach po Barcelonie (251) Planowanie sprintu (252) Plan sprintu (265) Gotowi!... Do startu!... Gotowi?! (266) W dużych projektach (268) Zrobione czy niezrobione? (272) Puste taczki (274) Komunikacja (277) Śledzenie postępu prac (279) 9. W pokoju sztabowym. Codzienne scrumy (285) Wniosek o zakończenie wojny (285) Codzienny scrum (290) Jak się komunikować? (302) Zespoły rozproszone (305) Scrum of Scrums (309) 10. Furtka do ogrodu. O tym, jak zorganizować przegląd sprintu (313) W sklepie z zabawkami (313) Przegląd sprintu (314) Metoda Kawasakiego (316) Zarażać dobrą energią (317) Furtka do ogrodu (318) Atak na Ziemian (319) 11. Myślodsiewnia. Retrospektywa na koniec sprintu (321) Myślodsiewnia (321) Oczyszczenie (322) Najczęściej pomijana praktyka (323) Lekcja anatomii (324) Próba ogarnięcia kuwety (333) 12. Wspólny rejs. Historia z morza wzięta (343)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153045 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Indeks.
Dla profesjonalistów zawodowo zajmujących się tworzeniem rozwiązań w Power BI oraz dla zarządzających i administrujących wdrożeniami takich rozwiązań.
Planowanie projektów Power BI Przygotowanie źródeł danych Łączenie się ze źródłami i przekształcanie danych za pomocą języka M Projektowanie modeli danych w trybach importu, DirectQuery i złożonym Tworzenie miar DAX i ról zabezpieczeń Planowanie raportów Power BI Tworzenie i formatowanie wizualizacji Stosowanie analizy zaawansowanej Projektowanie pulpitów nawigacyjnych Zarządzanie obszarami roboczymi i zawartością Zarządzanie lokalną bramą danych Opracowywanie raportów podzielonych na strony Tworzenie aplikacji Power BI i dystrybucja treści Zarządzanie Power BI na potrzeby organizacji Tworzenie korporacyjnej analizy biznesowej przy użyciu Power BI Premium
Sygnatura czytelni BWEAiI: XII U 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154684 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Netografie, wykazy norm przy rozdziałach. Indeks.
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Stan zabezpieczeń Proces reagowania na incydenty Czym jest cyberstrategia Łańcuch niszczenia cyberzabezpieczeń Włamywanie się do systemów W pogoni za tożsamością użytkownika Podnoszenie poziomu uprawnień Bezpieczeństwo sieciowe aktywne czujniki Analiza zagrożeń Badanie incydentu Zarządznie lukami w zabezpieczeniach Analiza dzienników
Sygnatura czytelni BWEAiI: XII Ń 97
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154658 N (1 egz.)
Książka
W koszyku
Indeks.
Ewolucja zarządzania urządzeniami firmy Apple Klasyczny system operacyjny Maców Protokoły sieciowe . NeXT Mac + Unix = Mac OS X Serwery Apple Remote Desktop Współistnienie ekosystemów Zarządzanie urządzeniami w iOS Zarządzanie urządzeniami mobilnymi Programy zarządzania urządzeniami Apple Mobilność korporacyjna iOS + Mac OS X = macOS tvOS Tworzenie obrazów zamarło? macOS – Unix = appleOS Odejście od Active Directory Społeczność administratorów Apple Konferencje Społeczności online Grupy użytkowników Demony i agenty Użycie programu Lingon w celu łatwego przeglądania modyfikacji demonów i agentów Kontrolowanie demonów LaunchDaemon za pomocą launchctl Dokładniejsza inspekcja: do czego ma dostęp aplikacja? Agenty zarządzania pochodzące od zewnętrznych podmiotów Addigy FileWave Fleetsmith Jamf Munki osquery Chef Edycja przepisu Puppet Użycie narzędzia git do zarządzania wszystkimi tymi rzeczami Wpływ UAMDM Rootless Frameworki Różne narzędzia do automatyzacji Profile Ręczne konfi gurowanie ustawień na urządzeniach Użycie narzędzia Apple Configurator do utworzenia profilu Podglądanie nieprzetworzonej zawartości profilu Instalowanie profilu w systemie macOS iOS tvOS Podgląd profilu w systemie macOS iOS tvOS macOS iOS tvOS Efekty usunięcia profilu Użycie polecenia profiles w systemie macOS Użycie polecenia profiles Rozszerzenia MCX dotyczące profili Wnętrze MDM Apple Business Manager i Apple School Manager Apple Push Notifications Check-in: rejestracja urządzenia MDM: zarządzanie urządzeniami Polecenia MDM Rejestracja automatyczna, czyli DEP API DEP dla dystrybutorów API DEP usługi w chmurze mdmclient Urządzenia nadzorowane UAMDM Polecenia rejestracji Wpływ UAMDM Włączanie rejestrowania w trybie debugowania APNs Podarunki i kody VPP Program zakupów grupowych (VPP) Zarządzanie otwieraniem Hostowanie pliku .ipa na serwerze webowym Podpisywanie oraz ponowne podpisywanie aplikacji dla systemu macOS Uwierzytelnianie notarialne aplikacji Przygotowywanie urządzenia iOS za pomocą narzędzia Apple Configurator Tworzenie Blueprints Dodawanie certyfikatów dla 802.1x z profi lami do Blueprint Instalowanie aplikacji za pomocą narzędzia Apple Configurator Automatyzacja rejestracji dzięki narzędziu Apple Configurator Zmiana nazwy urządzenia za pomocą narzędzia Apple Configurator Zmiana tapety za pomocą narzędzia Apple Configurator Debugowanie z użyciem narzędzia Apple Configurator Użycie ipsw jako elementu przywracania urządzenia Nadzorowanie urządzeń za pomocą konfiguracji manualnej Automatyzacja działań w systemie iOS AEiOS Co jest buforowane? Konfi gurowanie usługi buforowania Wyposażanie komputerów Mac Kombinacje klawiszy używane podczas uruchamiania systemu macOS Wyposażanie macOS z użyciem DEP Wyposażanie macOS bez użycia DEP Instalacja Tworzenie przepływu Imagr Bootstrappr Installr Boot Camp Winclone Upgrade’y i instalacje Ponowne wyposażanie komputerów Mac Maszyny wirtualne Szyfrowanie urządzenia końcowego Przegląd szyfrowania w iOS Włączanie szyfrowania w systemie iOS Przegląd szyfrowania w macOS Secure Token Włączanie szyfrowania w systemie macOS Klucze odzyskiwania FileVault FileVault 1 i plik FileVaultMaster.keychain Tworzenie instytucjonalnego klucza odzyskiwania . Włączanie szyfrowania FileVault 2 Zarządzanie indywidualnymi i instytucjonalnymi kluczami odzyskiwania Usuwanie indywidualnych i instytucjonalnych kluczy odzyskiwania Raportowanie dotyczące kluczy odzyskiwania Raportowanie statusu szyfrowania lub deszyfrowania za pomocą FileVault 2 Zabezpieczanie platformy Bezpieczeństwo komputerów Mac Ochrona integralności systemu (SIP) Aplikacje chronione przez SIP Katalogi chronione przez SIP Interaktywne wyświetlanie zabezpieczeń SIP Ochrona w czasie wykonywania Ochrona rozszerzeń jądra Zarządzanie SIP NetBoot oraz SIP Uruchamianie csrutil poza środowiskiem Recovery Niestandardowe opcje konfiguracji SIP SIP i resetowanie NVRAM Ochrona na poziomie użytkownika Wykrywanie typowych luk w zabezpieczeniach
Zarządzanie zaporą macOS Zwalczanie złośliwego oprogramowania w systemie macOS . Xprotect oraz Gatekeeper lsquarantine Użycie lsregister do manipulowania bazą danych Launch Services Kwarantanna Zmienianie uchwytów plików MRT Podpisywanie aplikacji ClamAV Zarządzanie zagrożeniami w systemie iOS Biała lista plików binarnych macOS Zgodność Scentralizowane rejestrowanie i analiza dzienników Zapisywanie dzienników Odczytywanie dzienników Porównania i wyszukiwania OpenBSM Inżynieria odwrotna . Kultura automatyzacji i ciągłego testowania Skrypty i wiersz poleceń Skrypty powłoki Deklarowanie zmiennych Interpretowanie w ZShell Dekorowanie zmiennych Standardowe strumienie i potoki Instrukcje if oraz case Instrukcje for, while i until Tablice Kody zakończenia Logika skryptów powłoki Testowanie ręczne Testy automatyczne Wysyłanie problemów do systemów zgłoszeniowych Symulowanie środowisk iOS za pomocą Xcode Simulator Corellium Orkiestracja API . Usługi katalogowe Ręczne dołączanie do Active Directory Dowiązywanie przy użyciu Directory Utility Testowanie swojego połączenia za pomocą polecenia id Użycie dscl do przeglądania katalogu Programowe dowiązanie do usługi Active Directory Dowiązanie do usługi Active Directory przy użyciu profi lu Poza Active Directory Samodzielna aplikacja NoMAD NoMAD Login AD Apple Enterprise Connect Przekazywanie urządzeń z iOS i iPadOS w ręce użytkowników macOS Planowanie wrażeń użytkownika systemu macOS Ochrona Transparency Consent and Control na folderach domowych użytkownika Użycie profili do zarządzania ustawieniami użytkowników Użycie skryptów do zarządzania ustawieniami użytkowników Modyfi kowanie domyślnego szablonu użytkownika systemu macOS Dostosowywanie pulpitu Dostosowywanie preferencji użytkownika Konfi gurowanie ekranu początkowego w iOS Testowanie, testowanie, testowanie Tożsamość i zaufane urządzenia Użycie IdP dla tożsamości użytkowników REST i uwierzytelnianie w sieci JSON Użycie tokenów JWT jako kont usług Tokeny na okaziciela OAuth Webauthn OpenID Connect SAML ASWebAuthSession Konfi gurowanie testowego konta w Okta Podgląd odpowiedzi SAML Jamf Connect dla komputerów Mac Konfi gurowanie Jamf Connect Login Jamf Connect dla systemu iOS Conditional Access Konfi gurowanie integracji Jamf z Intune Uwierzytelnianie wieloskładnikowe Microsoft Authenticator MobileIron Access Conditional Access dla G-Suite Duo Trusted Endpoints Managed Apple ID Managed Apple ID w szkołach Managed Apple ID dla firm Użycie Managed Apple ID z Microsoft Azure Active Directory Webhooki Praca z pękami kluczy Przyszłość zarządzania urządzeniami firmy Apple Zrównoważony arkusz ocen Apple Kontrola prywatności Apki . Ewolucja w projektach i architekturze oprogramowania Ewolucja oprogramowania Apple Apki wydajności Programy zarządzania urządzeniami firmy Apple Wprowadzanie apek na urządzenia Przyszłość agentów iOS, macOS, tbOS i watchOS pozostaną oddzielnymi systemami operacyjnymi Czy iOS stanie się naprawdę wieloużytkownikowy Zmiany w układach scalonych Apple jest firmą dbającą o prywatność Ekosystem Apple Programy antywirusowe Narzędzia automatyzacji Kopie zapasowe Pakiety do współpracy i udostępnianie plików CRM Ekrany powitalne DEP i menu pomocy Narzędzia programistyczne, środowiska IDE i manipulatory tekstu Digital Signage i kiosk Usługi katalogowe i narzędzia uwierzytelniania Zarządzanie tożsamością . Narzędzia do konfi gurowania i tworzenia obrazów Zbieranie i analizowanie dzienników Zestawy do zarządzania Punkt sprzedaży Serwery wydruku Zdalne zarządzanie Narzędzia zabezpieczeń Narzędzia pomocy technicznej Pakowanie oprogramowania i zarządzanie paczkami Przechowywanie plików Rozwiązywanie problemów, naprawa i narzędzia serwisowe Wirtualizacja i emulacja Typowe porty Apple
Sygnatura czytelni BWEAiI: IX P 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154834 N (1 egz.)
Książka
W koszyku
Uczenie maszynowe z użyciem Scikit-Learn, Keras i TensorFlow / Aurélien Géron ; przekład: Krzysztof Sawka. - Gliwice : Helion, 2023. - 774, [2] strony : fotografie, ilustracje, wykresy ; 24 cm.
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Indeks.
Podstawy uczenia maszynowego Nadzorowanie uczenia Uczenie wsadowe i uczenie przyrostowe Uczenie z przykładów i uczenie z modelu Główne problemy uczenia maszynowego Niedobór danych uczących Niereprezentatywne dane uczące Dane kiepskiej jakości Nieistotne cechy Przetrenowanie danych uczących Niedotrenowanie danych uczących Testowanie i ocenianie Strojenie hiperparametrów i dobór modelu Niezgodność danych Nasz pierwszy projekt uczenia maszynowego Praca z rzeczywistymi danymi Przeanalizuj całokształt projektu Określ zakres problemu Wybierz wskaźnik wydajności Zdobądź dane Uruchom przykładowy kod w serwisie Google Colab Zapisz zmiany w kodzie i w danych Zalety i wady interaktywności Kod w książce a kod w notatnikach Jupyter Pobierz dane Rzut oka na strukturę danych Stwórz zbiór testowy Odkrywaj i wizualizuj dane, aby zdobywać nowe informacje Zwizualizuj dane geograficzne Poszukaj korelacji Eksperymentuj z kombinacjami atrybutów Przygotuj dane pod algorytmy uczenia maszynowego Oczyść dane Obsługa tekstu i atrybutów kategorialnych Skalowanie i przekształcanie cech Niestandardowe transformatory Potoki transformujące Wybierz i wytrenuj model Trenuj i oceń model za pomocą zbioru uczącego Dokładniejsze ocenianie za pomocą sprawdzianu krzyżowego Wyreguluj swój model Metoda przeszukiwania siatki Metoda losowego przeszukiwania Metody zespołowe Analizowanie najlepszych modeli i ich błędów Oceń system za pomocą zbioru testowego Uruchom, monitoruj i utrzymuj swój system Zbiór danych MNIST Uczenie klasyfikatora binarnego Miary wydajności Pomiar dokładności za pomocą sprawdzianu krzyżowego Macierz pomyłek Precyzja i pełność Kompromis pomiędzy precyzją a pełnością Wykres krzywej ROC Klasyfikacja wieloklasowa Analiza błędów Klasyfikacja wieloetykietowa Klasyfikacja wielowyjściowa 4. Uczenie modeli Regresja liniowa Równanie normalne Złożoność obliczeniowa Gradient prosty Wsadowy gradient prosty Stochastyczny spadek wzdłuż gradientu Schodzenie po gradiencie z minigrupami Regresja wielomianowa Krzywe uczenia Regularyzowane modele liniowe Regresja grzbietowa Regresja metodą LASSO Regresja metodą elastycznej siatki Wczesne zatrzymywanie Regresja logistyczna Szacowanie prawdopodobieństwa Funkcje ucząca i kosztu Granice decyzyjne Regresja softmax 5. Maszyny wektorów nośnych Liniowa klasyfikacja SVM Klasyfikacja miękkiego marginesu Nieliniowa klasyfikacja SVM Jądro wielomianowe Cechy podobieństwa Gaussowskie jądro RBF Klasy SVM i złożoność obliczeniowa Regresja SVM Mechanizm działania liniowych klasyfikatorów SVM Problem dualny Kernelizowane maszyny SVM 6. Drzewa decyzyjne Uczenie i wizualizowanie drzewa decyzyjnego Wyliczanie prognoz Szacowanie prawdopodobieństw przynależności do klas Algorytm uczący CART Złożoność obliczeniowa Wskaźnik Giniego czy entropia? Hiperparametry regularyzacyjne Regresja Wrażliwość na orientację osi Drzewa decyzyjne mają znaczną wariancję 7. Uczenie zespołowe i losowe lasy Klasyfikatory głosujące Agregacja i wklejanie Agregacja i wklejanie w module Scikit-Learn Ocena OOB Rejony losowe i podprzestrzenie losowe Losowe lasy Zespół Extra-Trees Istotność cech Wzmacnianie AdaBoost Wzmacnianie gradientowe Wzmacnianie gradientu w oparciu o histogram Kontaminacja 8. Redukcja wymiarowości Klątwa wymiarowości Główne strategie redukcji wymiarowości Rzutowanie Uczenie rozmaitościowe Analiza PCA Zachowanie wariancji Rzutowanie na d wymiarów
Implementacja w module Scikit-Learn Współczynnik wariancji wyjaśnionej Wybór właściwej liczby wymiarów Algorytm PCA w zastosowaniach kompresji Losowa analiza PCA Przyrostowa analiza PCA Rzutowanie losowe Algorytm LLE Inne techniki redukowania wymiarowości 9. Techniki uczenia nienadzorowanego Analiza skupień: algorytm centroidów i DBSCAN Algorytm centroidów Granice algorytmu centroidów Analiza skupień w segmentacji obrazu Analiza skupień w uczeniu półnadzorowanym Algorytm DBSCAN Mieszaniny gaussowskie Wykrywanie anomalii za pomocą mieszanin gaussowskich Wyznaczanie liczby skupień Bayesowskie modele mieszane Sieci neuronowe i uczenie głębokie 10. Wprowadzenie do sztucznych sieci neuronowych i ich implementacji z użyciem interfejsu Keras Od biologicznych do sztucznych neuronów Neurony biologiczne Operacje logiczne przy użyciu neuronów Perceptron Perceptron wielowarstwowy i propagacja wsteczna Regresyjne perceptrony wielowarstwowe Klasyfikacyjne perceptrony wielowarstwowe Implementowanie perceptronów wielowarstwowych za pomocą interfejsu Keras Tworzenie klasyfikatora obrazów za pomocą interfejsu sekwencyjnego Tworzenie regresyjnego perceptronu wielowarstwowego za pomocą interfejsu sekwencyjnego Tworzenie złożonych modeli za pomocą interfejsu funkcyjnego Tworzenie modeli dynamicznych za pomocą interfejsu podklasowego Zapisywanie i odczytywanie modelu Stosowanie wywołań zwrotnych Wizualizacja danych za pomocą narzędzia TensorBoard Dostrajanie hiperparametrów sieci neuronowej Liczba warstw ukrytych Liczba neuronów w poszczególnych warstwach ukrytych Współczynnik uczenia, rozmiar grupy i pozostałe hiperparametry Uczenie głębokich sieci neuronowych Problemy zanikających/eksplodujących gradientów Inicjalizacje wag Glorota i He Lepsze funkcje aktywacji Normalizacja wsadowa Obcinanie gradientu Wielokrotne stosowanie gotowych warstw Uczenie transferowe w interfejsie Keras Nienadzorowane uczenie wstępne Uczenie wstępne za pomocą dodatkowego zadania Szybsze optymalizatory Optymalizacja momentum Przyspieszony spadek wzdłuż gradientu (algorytm Nesterova) AdaGrad RMSProp Optymalizator Adam AdaMax Nadam AdamW Harmonogramowanie współczynnika uczenia Regularyzacja jako sposób zapobiegania przetrenowaniu Regularyzacja l1 i l2 Porzucanie Regularyzacja typu Monte Carlo (MC) Regularyzacja typu max-norm Modele niestandardowe i uczenie za pomocą modułu TensorFlow Krótkie omówienie modułu TensorFlow Korzystanie z modułu TensorFlow jak z biblioteki NumPy Tensory i operacje Tensory a biblioteka NumPy Konwersje typów Zmienne Dostosowywanie modeli i algorytmów uczenia Niestandardowe funkcje straty Zapisywanie i wczytywanie modeli zawierających elementy niestandardowe Niestandardowe funkcje aktywacji, inicjalizatory, regularyzatory i ograniczenia Niestandardowe wskaźniki Niestandardowe warstwy Niestandardowe modele Funkcje straty i wskaźniki oparte na elementach wewnętrznych modelu Obliczanie gradientów za pomocą różniczkowania automatycznego Niestandardowe pętle uczenia Funkcje i grafy modułu TensorFlow AutoGraph i kreślenie Reguły związane z funkcją TF Wczytywanie i wstępne przetwarzanie danych za pomocą modułu TensorFlow Interfejs tf.data Łączenie przekształceń Tasowanie danych Przeplatanie wierszy z różnych plików Wstępne przetwarzanie danych Składanie wszystkiego w całość Pobieranie wstępne Stosowanie zestawu danych z interfejsem Keras Format TFRecord Skompresowane pliki TFRecord Wprowadzenie do buforów protokołów Bufory protokołów w module TensorFlow Wczytywanie i analizowanie składni obiektów Example Obsługa list list za pomocą bufora protokołów SequenceExample Warstwy przetwarzania wstępnego Keras Warstwa Normalization Warstwa Discretization Warstwa CategoryEncoding Warstwa StringLookup Warstwa Hashing Kodowanie cech kategorialnych za pomocą wektorów właściwościowych Wstępne przetwarzanie tekstu Korzystanie z wytrenowanych składników modelu językowego Warstwy wstępnego przetwarzania obrazów Projekt TensorFlow Datasets (TFDS) Głębokie widzenie komputerowe za pomocą splotowych sieci neuronowych Struktura kory wzrokowej Warstwy splotowe Filtry Stosy map cech Implementacja warstw splotowych w interfejsie Keras Zużycie pamięci operacyjnej Warstwa łącząca Implementacja warstw łączących w interfejsie Keras Architektury splotowych sieci neuronowych LeNet-5 AlexNet
GoogLeNet VGGNet ResNet Xception SENet Wybór właściwej struktury CNN Implementacja sieci ResNet-34 za pomocą interfejsu Keras Korzystanie z gotowych modeli w interfejsie Keras Gotowe modele w uczeniu transferowym Klasyfikowanie i lokalizowanie Wykrywanie obiektów W pełni połączone sieci splotowe Sieć YOLO Śledzenie obiektów Segmentacja semantyczna Przetwarzanie sekwencji za pomocą sieci rekurencyjnych i splotowych Neurony i warstwy rekurencyjne Komórki pamięci Sekwencje wejść i wyjść Uczenie sieci rekurencyjnych Prognozowanie szeregów czasowych Rodzina modeli ARMA Przygotowywanie danych dla modeli uczenia maszynowego Prognozowanie za pomocą modelu liniowego Prognozowanie za pomocą prostej sieci rekurencyjnej Prognozowanie za pomocą głębokich sieci rekurencyjnych Prognozowanie wielowymiarowych szeregów czasowych Prognozowanie kilka taktów w przód Prognozowanie za pomocą modelu sekwencyjnego Obsługa długich sekwencji Zwalczanie problemu niestabilnych gradientów Zwalczanie problemu pamięci krótkotrwałej Przetwarzanie języka naturalnego za pomocą sieci rekurencyjnych i mechanizmów uwagi Generowanie tekstów szekspirowskich za pomocą znakowej sieci rekurencyjnej Tworzenie zestawu danych uczących Budowanie i uczenie modelu char-RNN Generowanie sztucznego tekstu szekspirowskiego Stanowe sieci rekurencyjne Analiza opinii Maskowanie Korzystanie z gotowych reprezentacji właściwościowych i modeli językowych Sieć typu koder - dekoder służąca do neuronowego tłumaczenia maszynowego Dwukierunkowe sieci rekurencyjne Przeszukiwanie wiązkowe Mechanizmy uwagi Liczy się tylko uwaga: pierwotna architektura transformatora Zatrzęsienie modeli transformatorów Transformatory wizualne Biblioteka Transformers firmy Hugging Face Autokodery, generatywne sieci przeciwstawne i modele rozpraszające Efektywne reprezentacje danych Analiza PCA za pomocą niedopełnionego autokodera liniowego Autokodery stosowe Implementacja autokodera stosowego za pomocą interfejsu Keras Wizualizowanie rekonstrukcji Wizualizowanie zestawu danych Fashion MNIST Nienadzorowane uczenie wstępne za pomocą autokoderów stosowych Wiązanie wag Uczenie autokoderów pojedynczo Autokodery splotowe Autokodery odszumiające Autokodery rzadkie Autokodery wariacyjne Generowanie obrazów Fashion MNIST Generatywne sieci przeciwstawne Problemy związane z uczeniem sieci GAN Głębokie splotowe sieci GAN Rozrost progresywny sieci GAN Sieci StyleGAN Modele rozpraszające Uczenie przez wzmacnianie Uczenie się optymalizowania nagród Wyszukiwanie strategii Wprowadzenie do narzędzia OpenAI Gym Sieci neuronowe jako strategie Ocenianie czynności: problem przypisania zasługi Gradienty strategii Procesy decyzyjne Markowa Uczenie metodą różnic czasowych Q-uczenie Przybliżający algorytm Q-uczenia i Q-uczenie głębokie Implementacja modelu Q-uczenia głębokiego Odmiany Q-uczenia głębokiego Ustalone Q-wartości docelowe Podwójna sieć DQN Odtwarzanie priorytetowych doświadczeń Walcząca sieć DQN Przegląd popularnych algorytmów RN Wielkoskalowe uczenie i wdrażanie modeli TensorFlow Eksploatacja modelu TensorFlow Korzystanie z systemu TensorFlow Serving Tworzenie usługi predykcyjnej na platformie Vertex AI Uwierzytelnianie i autoryzacja w serwisie GCP Wykonywanie zadań predykcji wsadowych w usłudze Vertex AI Wdrażanie modelu na urządzeniu mobilnym lub wbudowanym Przetwarzanie modelu na stronie internetowej Przyspieszanie obliczeń za pomocą procesorów graficznych Zakup własnej karty graficznej Zarządzanie pamięcią operacyjną karty graficznej Umieszczanie operacji i zmiennych na urządzeniach Przetwarzanie równoległe na wielu urządzeniach Uczenie modeli za pomocą wielu urządzeń Zrównoleglanie modelu Zrównoleglanie danych Uczenie wielkoskalowe za pomocą interfejsu strategii rozpraszania Uczenie modelu za pomocą klastra TensorFlow Realizowanie dużych grup zadań uczenia za pomocą usługi Vertex AI Strojenie hiperparametrów w usłudze Vertex AI
Sygnatura czytelni BWEAiI: XII E 131
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154703 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Instalowanie Pythona 1. Konfiguracja środowiska Wirtualne laboratorium Konfiguracja VirtualBox Konfiguracja pfSense Konfiguracja sieci wewnętrznej Konfiguracja pfSense Konfigurowanie Metasploitable Kali Linux maszyny Ubuntu Linux Desktop Twój pierwszy atak: wykorzystanie backdoora w Metasploitable Uzyskiwanie adresu IP serwera Metasploitable Korzystanie z backdoora w celu uzyskania dostępu Podstawy sieci 2. Przechwytywanie ruchu za pomocą techniki ARP spoofing Jak przesyłane są dane w Internecie Pakiety Adresy MAC Adresy IP Tabele ARP Ataki ARP spoofing Wykonywanie ataku ARP spoofing Wykrywanie ataku ARP spoofing Sprawdź tabele ARP Zaimplementuj ARP spoofer w Pythonie MAC flooding 3. Analiza przechwyconego ruchu Pakiety i stos protokołów internetowych Pięciowarstwowy stos protokołów internetowych Przeglądanie pakietów w Wiresharku Analizowanie pakietów zebranych przez zaporę sieciową Przechwytywanie ruchu na porcie 80 pfSense Eksplorowanie pakietów w narzędziu Wireshark 4. Tworzenie powłok TCP i botnetów Gniazda i komunikacja międzyprocesowa Uzgadnianie połączenia TCP (ang. TCP handshake) Odwrócona powłoka TCP (ang. TCP reverse shell) Dostęp do maszyny ofiary Skanowanie w poszukiwaniu otwartych portów Tworzenie klienta odwróconej powłoki Tworzenie serwera TCP, który czeka na połączenia klientów Ładowanie odwróconej powłoki na serwer Metasploitable Botnety Serwer botów dla wielu klientów Skany SYN Wykrywanie skanów XMas Kryptografia 5. Kryptografia i ransomware Szyfrowanie Szyfr z kluczem jednorazowym Generatory liczb pseudolosowych Niebezpieczne tryby szyfru blokowego Bezpieczne tryby szyfru blokowego Szyfrowanie i odszyfrowywanie pliku Szyfrowanie wiadomości e-mail Kryptografia klucza publicznego Teoria Rivesta-Shamira-Adlemana Podstawy matematyczne RSA Szyfrowanie pliku za pomocą RSA Optymalne dopełnienie szyfrowania asymetrycznego Tworzenie oprogramowania ransomware Serwer ransomware Rozszerzanie funkcjonalności klienta ransomware Nierozwiązane szyfrogramy 6. TLS i protokół Diffiego-Hellmana Zabezpieczenia warstwy transportowej (TLS) Uwierzytelnianie wiadomości Urzędy certyfikacji i podpisy Urzędy certyfikacji Używanie algorytmu Diffiego-Hellmana do obliczania klucza współdzielonego Krok 1.: Generowanie parametrów współdzielonych Krok 2.: Generowanie pary kluczy publiczny - prywatny Dlaczego haker nie może obliczyć klucza prywatnego? Krok 3.: Wymiana klucza i klucz jednorazowy Krok 4.: Obliczanie współdzielonego tajnego klucza Krok 5.: Otrzymywanie klucza Atak na algorytm Diffiego-Hellmana Krzywa eliptyczna Diffiego-Hellmana Matematyka krzywych eliptycznych Algorytm podwajania i dodawania Dlaczego haker nie może użyć Gxy i axy do obliczenia klucza prywatnego A? Zapisywanie do gniazd TLS Bezpieczne gniazdo klienta Bezpieczne gniazdo serwera Usuwanie SSL (ang. stripping SSL) i obejście HSTS (ang. HSTS bypass) Ćwiczenie: Dodaj szyfrowanie do serwera ransomware Część III. Socjotechnika 7. Phishing i deepfake Fałszywe e-maile Wykonywanie wyszukiwania DNS (ang. DNS lookup) przez serwer pocztowy Komunikacja za pomocą SMTP Tworzenie sfałszowanego e-maila Podszywanie się pod e-maile w protokole SMTPS Fałszowanie stron internetowych Tworzenie fałszywych filmów Dostęp do Google Colab Importowanie modeli uczenia maszynowego Klonowanie głosu Wyłudzanie informacji Audyt SMTP 8. Skanowanie celów Analiza sieci powiązań Maltego Bazy danych z ujawnionymi poświadczeniami Przejmowanie karty SIM Google dorking Skanowanie całego Internetu Masscan Shodan Ograniczenia IPv6 i NAT Protokół internetowy w wersji 6 (IPv6) NAT Bazy danych podatności Skanery podatności Skanowanie za pomocą nmap Discover Tworzenie własnego narzędzia OSINT Część IV. Wykorzystanie luk 9. Zastosowanie metody fuzzingu dla podatności typu zero-day Wykorzystanie luki Heartbleed dla OpenSSL Tworzenie exploita Rozpoczęcie programu Tworzenie wiadomości Client Hello Odczytywanie odpowiedzi serwera Tworzenie złośliwego żądania Heartbeat Nieuprawniony odczyt pamięci Tworzenie funkcji exploita
Składanie wszystkiego w całość Fuzzing Tworzenie własnego fuzzera American Fuzzy Lop Wykonanie symboliczne Wykonanie symboliczne dla programu testowego Ograniczenia wykonania symbolicznego Dynamiczne wykonanie symboliczne Używanie DSE do łamania hasła Tworzenie wykonywalnego pliku binarnego Instalowanie i uruchamianie Angr Program Angr Zdobądź flagę za pomocą Angr Fuzzing protokołów internetowych Fuzzing projektu open source Zaimplementuj własny mechanizm DSE 10. Tworzenie trojanów Odtworzenie działania Drovoruba za pomocą Metasploita Budowanie serwera atakującego Tworzenie klienta ofiary Wgrywanie złośliwego oprogramowania Korzystanie z agenta atakującego Dlaczego potrzebujemy modułu jądra ofiary Tworzenie trojana Hosting trojana Pobieranie zainfekowanego pliku Kontrolowanie pracy złośliwego kodu Omijanie antywirusa za pomocą enkoderów Enkoder Base64 Tworzenie modułu Metasploit Enkoder Shikata Ga Nai Tworzenie trojana Windows Ukrywanie trojana w grze Saper Ukrywanie trojana w dokumencie programu Word (lub innym pliku) Tworzenie trojana na Androida Dekonstrukcja pliku APK w celu wyświetlenia złośliwego kodu Ponowne budowanie i podpisywanie pliku APK Testowanie trojana na Androida Evil-Droid Tworzenie własnej złośliwej aplikacji w Pythonie Zaciemnij kod Zbuduj plik wykonywalny dla konkretnej platformy 11. Budowanie i instalowanie rootkitów w Linuxie Tworzenie modułu jądra Linux Tworzenie kopii zapasowej maszyny wirtualnej Kali Linux Pisanie kodu modułu Kompilowanie i uruchamianie modułu jądra Modyfikowanie wywołań systemowych Jak działają wywołania systemowe Zastosowanie techniki hookingu dla wywołań systemowych Przechwytywanie wywołania systemowego odpowiedzialnego za zamknięcie systemu Ukrywanie plików Struktura linux_dirent Tworzenie kodu do hookingu Zastosowanie Armitage do włamywania się do hosta i instalowania rootkita Skanowanie sieci Wykorzystywanie luki hosta Instalowanie rootkita Keylogger Samoukrywający się moduł 12. Kradzież i łamanie haseł SQL injection Kradzież haseł z bazy danych witryny Wyszukiwanie plików na serwerze WWW Wykonywanie ataku typu SQL injection Tworzenie własnego narzędzia do wstrzykiwania zapytań SQL Omówienie żądań HTTP Tworzenie programu do wstrzykiwania zapytań Korzystanie z SQLMap Uzyskiwanie skrótu hasła Anatomia skrótu MD5 Łamanie skrótów Solenie skrótu za pomocą klucza jednorazowego Popularne narzędzia do łamania skrótów i do brutalnego łamania haseł John the Ripper Hashcat Hydra Wstrzykiwanie kodu NoSQL Brutalne logowanie do aplikacji webowej Burp Suite 13. Atak typu cross-site scripting Cross-site scripting W jaki sposób kod JavaScript może się stać złośliwy Ataki typu stored XSS Ataki typu reflected XSS Korzystanie z narzędzia Browser Exploitation Framework Wstrzykiwanie zaczepu BeEF Wykonywanie ataku socjotechnicznego Przejście z przeglądarki do komputera Ominięcie zabezpieczeń starej wersji przeglądarki Chrome Instalowanie rootkitów poprzez wykorzystanie luk w serwisie internetowym Polowanie na błędy w ramach programu Bug Bounty Kontrolowanie sieci 14. Pivoting i podnoszenie uprawnień Pivoting za pomocą urządzenia dual-homed Konfiguracja urządzenia dual-homed Podłączanie maszyny do sieci prywatnej Pivoting za pomocą Metasploita Tworzenie proxy po stronie atakującego Gdzie Linux przechowuje nazwy i hasła użytkowników Wykonywanie ataku Dirty COW w celu podniesienia uprawnień Dodawanie obsługi NAT do urządzenia dual-homed Przydatne informacje na temat podnoszenia uprawnień w systemie Windows 15. Poruszanie się po korporacyjnej sieci windows Przekazywanie skrótu za pomocą NT LAN Manager Eksploracja firmowej sieci Windows Atakowanie usługi DNS Atakowanie usług Active Directory i LDAP Tworzenie klienta zapytań LDAP Używanie SharpHound i BloodHound w celu sondowania usługi LDAP Atakowanie Kerberosa Atak typu pass-the-ticket Ataki golden ticket i DC sync Kerberoasting Konfigurowanie bezpiecznego środowiska hakerskiego Jak pozostać anonimowym dzięki narzędziom Tor i Tails Konfigurowanie wirtualnego serwera prywatnego Konfigurowanie SSH Instalowanie narzędzi hakerskich Utwardzanie serwera Audyt utwardzonego serwera Radia definiowane programowo Atakowanie infrastruktury telefonii komórkowej Omijanie sieci typu Air Gap Inżynieria wsteczna Fizyczne narzędzia hakerskie Informatyka śledcza Hakowanie systemów przemysłowych Obliczenia kwantowe
Sygnatura czytelni BWEAiI: XII Ń 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153011 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Znaczenie danych Czym jest analiza danych? Hipotetyczna motywacja Określanie najważniejszych węzłów Analitycy, których możesz znać Wynagrodzenie i doświadczenie Płatne konta Tematy interesujące użytkowników Błyskawiczny kurs Pythona Zasady tworzenia kodu Pythona Skąd wziąć interpreter Pythona? Środowiska wirtualne Formatowanie za pomocą białych znaków Moduły Polskie znaki diakrytyczne Funkcje Łańcuchy Wyjątki Listy Krotki Słowniki defaultdict Counter Zbiory Przepływ sterowania Wartości logiczne Sortowanie Składanie list Testy automatyczne i instrukcja assert Programowanie obiektowe Obiekty iterowalne i generatory Losowość Wyrażenia regularne Narzędzia funkcyjne Funkcja zip i rozpakowywanie argumentów Argumenty nazwane i nienazwane Adnotacje typów Jak pisać adnotacje typów Witaj w firmie DataSciencester! 3. Wizualizacja danych Pakiet matplotlib Wykres słupkowy Wykresy liniowe Wykresy punktowe 4. Algebra liniowa Wektory Macierze 5. Statystyka Opis pojedynczego zbioru danych Tendencje centralne Dyspersja Korelacja Paradoks Simpsona Korelacja i przyczynowość 6. Prawdopodobieństwo Zależność i niezależność Prawdopodobieństwo warunkowe Twierdzenie Bayesa Zmienne losowe Ciągły rozkład prawdopodobieństwa Rozkład normalny Centralne twierdzenie graniczne Przykład: rzut monetą Wartości p Przedziały ufności Hakowanie wartości p Przykład: przeprowadzanie testu A-B Wnioskowanie bayesowskie Dalsza eksploracja 8. Metoda gradientu prostego Podstawy metody gradientu prostego Szacowanie gradientu Korzystanie z gradientu Dobór właściwego rozmiaru kroku Używanie metody gradientu do dopasowywania modeli Metody gradientu prostego: stochastyczna i minibatch 9. Uzyskiwanie danych Strumienie stdin i stdout Wczytywanie plików Podstawowe zagadnienia dotyczące plików tekstowych Pliki zawierające dane rozdzielone separatorem Pobieranie danych ze stron internetowych HTML i parsowanie Przykład: wypowiedzi kongresmenów Korzystanie z interfejsów programistycznych Format JSON (i XML) Korzystanie z interfejsu programistycznego bez uwierzytelniania Poszukiwanie interfejsów programistycznych Przykład: korzystanie z interfejsów programistycznych serwisu Twitter Uzyskiwanie danych uwierzytelniających Eksploracja danych jednowymiarowych Dwa wymiary 1 Wiele wymiarów Wykorzystanie klasy NamedTuple Dekorator dataclass Oczyszczanie i wstępne przetwarzanie danych Przetwarzanie danych Przeskalowanie Dygresja: tqdm Redukcja liczby wymiarów 11. Uczenie maszynowe Modelowanie Czym jest uczenie maszynowe? Nadmierne i zbyt małe dopasowanie Poprawność Kompromis pomiędzy wartością progową a wariancją Ekstrakcja i selekcja cech 12. Algorytm k najbliższych sąsiadów Model Przykład: dane dotyczące irysów Przekleństwo wymiarowości 13. Naiwny klasyfikator bayesowski Bardzo prosty filtr antyspamowy Bardziej zaawansowany filtr antyspamowy Implementacja Testowanie modelu Używanie modelu 14. Prosta regresja liniowa Model Korzystanie z algorytmu spadku gradientowego Szacowanie maksymalnego prawdopodobieństwa 15. Regresja wieloraka Model Dalsze założenia dotyczące modelu najmniejszych kwadratów Dopasowywanie modelu Interpretacja modelu Poprawność dopasowania Dygresja: ładowanie wstępne Błędy standardowe współczynników regresji Regularyzacja 16. Regresja logistyczna Funkcja logistyczna Stosowanie modelu Poprawność dopasowania Maszyny wektorów nośnych Dalsza eksploracja 17. Drzewa decyzyjne Czym jest drzewo decyzyjne? Entropia Entropia podziału Tworzenie drzewa decyzyjnego Łączenie wszystkiego w całość Lasy losowe 18. Sztuczne sieci neuronowe Perceptrony Jednokierunkowe sieci neuronowe Propagacja wsteczna Przykład: Fizz Buzz Dalsza eksploracja 19. Uczenie głębokie Tensor Abstrakcja Layer Warstwa Linear Sieci neuronowe jako sekwencje warstw Abstrakcja Loss i optymalizacja Przykład: kolejne podejście do bramki XOR Inne funkcje aktywacji Przykład: kolejne podejście do gry Fizz Buzz Funkcja softmax i entropia krzyżowa Dropout Przykład: MNIST Zapisywanie i wczytywanie modeli 20. Grupowanie Idea Model Przykład: spotkania Wybór wartości parametru k Przykład: grupowanie kolorów Grupowanie hierarchiczne z podejściem aglomeracyjnym 21. Przetwarzanie języka naturalnego Chmury wyrazowe Modele n-gram Gramatyka Na marginesie: próbkowanie Gibbsa Modelowanie tematu Wektory słów Rekurencyjne sieci neuronowe Przykład: używanie rekurencyjnej sieci neuronowej na poziomie pojedynczych znaków Dalsza eksploracja 22. Analiza sieci społecznościowych Pośrednictwo Centralność wektorów własnych Mnożenie macierzy Centralność Grafy skierowane i metoda PageRank 23. Systemy rekomendujące Ręczne rozwiązywanie problemu Rekomendowanie tego, co jest popularne Filtrowanie kolaboratywne oparte na użytkownikach Filtrowanie kolaboratywne oparte na zainteresowaniach Faktoryzacja macierzy 24. Bazy danych i SQL Polecenia CREATE TABLE i INSERT Polecenie UPDATE Polecenie DELETE Polecenie SELECT Polecenie GROUP BY Polecenie ORDER BY Polecenie JOIN Zapytania składowe Optymalizacja zapytań Bazy danych NoSQL Dalsza eksploracja 25. Algorytm MapReduce Przykład: liczenie słów Dlaczego warto korzystać z algorytmu MapReduce? Algorytm MapReduce w ujęciu bardziej ogólnym Przykład: analiza treści statusów Przykład: mnożenie macierzy Dodatkowe informacje: zespalanie 26. Etyka przetwarzania danych Czym jest etyka danych? Ale tak naprawdę to czym jest etyka danych? Czy powinienem przejmować się etyką danych? Tworzenie złych produktów wykorzystujących dane Kompromis między dokładnością a uczciwością Współpraca Interpretowalność Rekomendacje Tendencyjne dane Ochrona danych IPython Matematyka Korzystanie z gotowych rozwiązań NumPy pandas scikit-learn Wizualizacja R Uczenie głębokie Szukanie danych Zabierz się za analizę Hacker News Wozy straży pożarnej Koszulki Tweety na kuli ziemskiej
Sygnatura czytelni BWEAiI: XII Ł 217
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153003 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Next generation databases : NoSQL and Big Data.
Na okładce nazwa wydawcy oryginału: "Apress".
Bibliografia przy niektórych rozdziałach. Indeks.
CZĘŚĆ I. BAZY DANYCH NASTĘPNEJ GENERACJI 17 Rozdział 1. Trzy rewolucje związane z bazami danych 19 Wczesne systemy baz danych 19 Pierwsza rewolucja związana z bazami danych 21 Druga rewolucja związana z bazami danych 23 Teoria modelu relacyjnego 23 Modele transakcji 25 Pierwsze relacyjne bazy danych 25 Wojny baz danych! 26 Model przetwarzania klient-serwer 26 Programowanie obiektowe i system OODBMS 27 Okres stabilizacji relacyjnych baz danych 29 Trzecia rewolucja związana z bazami danych 29 Google i Hadoop 29 Reszta witryn internetowych 30 Chmura obliczeniowa 30 Bazy danych dokumentów 31 NewSQL 32 Eksplozja nierelacyjnych baz danych 32 Podsumowanie: jeden rozmiar nie pasuje wszystkim 33 Rozdział 2. Google, Big Data i Hadoop 35 Rewolucja związana z koncepcją Big Data 35 Chmura, urządzenia przenośne, serwisy społecznościowe i Big Data 36 Google: pionier koncepcji Big Data 37 Sprzęt używany przez firmę Google 38 Stos oprogramowania firmy Google 38 Dodatkowe informacje o modelu MapReduce 40 Hadoop: stos open source firmy Google 42 Początki technologii Hadoop 42 Siła technologii Hadoop 43 Architektura technologii Hadoop 43 HBase 46 Hive 46 Pig 49 Ekosystem Hadoop 49 Rozdział 3. Sharding, Amazon i narodziny systemu NoSQL 53 Skalowanie standardu Web 2.0 53 Historia triumfu standardu Web 2.0 54 Rozwiązanie open source 55 Sharding 55 Fatalny koniec spowodowany przez tysiąc segmentów 57 Twierdzenie CAP 58 Spójność ostateczna 58 System Dynamo firmy Amazon 59 Mieszanie spójne 62 Spójność umożliwiająca dostosowanie 62 System Dynamo i rodzina magazynów klucz-wartość 63 Rozdział 4. Bazy danych dokumentów 67 Format XML i bazy danych XML 68 Narzędzia i standardy związane z formatem XML 68 Bazy danych XML 69 Obsługa danych XML w systemach relacyjnych 69 Bazy danych dokumentów JSON 70 JSON i AJAX 71 Bazy danych dokumentów JSON 71 Modele danych w bazach danych dokumentów 73 Pierwsze bazy danych dokumentów JSON 74 MemBase i Couchbase 75 MongoDB 75 Format JSON, wszędzie format JSON 76 Rozdział 5. Tabele nie są przyjazne: grafowe bazy danych 79 Czym jest graf? 79 Wzorce systemu RDBMS związane z grafami 81 RDF i SPARQL 82 Grafy właściwości i Neo4j 83 Gremlin 84 Wewnętrzne szczegóły baz danych grafów 86 Silniki obliczeniowe grafów 87 Rozdział 6. Kolumnowe bazy danych 89 Schematy hurtowni danych 89 Alternatywa kolumnowa 91 Kompresja kolumnowa 91 Konsekwencje zapisu kolumnowego 93 Sybase IQ, C-Store i Vertica 94 Architektury kolumnowych baz danych 94 Projekcje 96 Technologia kolumnowa w innych bazach danych 97 Rozdział 7. Koniec dysku? Pamięciowe bazy danych i bazy oparte na dyskach SSD 99 Koniec dysku? 99 Dysk SSD 100 Ekonomia dysku 101 Bazy danych oparte na dyskach SSD 102 Pamięciowe bazy danych 103 TimesTen 104 Redis 105 SAP HANA 107 VoltDB 109 "Pamięciowa" baza danych Oracle 12c 111 Stos Berkeley Analytics Data Stack i Spark 112 Architektura środowiska Spark 113 CZĘŚĆ II. ZE WSZYSTKIMI SZCZEGÓŁAMI 117 Rozdział 8. Wzorce rozproszonych baz danych 119 Rozproszone relacyjne bazy danych 120 Replikacja 120 Współużytkowany dysk i brak współużytkowania 120 Nierelacyjne rozproszone bazy danych 124 Sharding i replikacja w bazie danych MongoDB 125 Sharding 125 Mechanizmy shardingu 125 Równoważenie klastra 128 Replikacja 128 Potwierdzenie zapisu i preferowanie odczytu 128 HBase 130 Tabele, regiony i serwery regionów 130 Buforowanie i lokalność danych 131 Uporządkowanie oparte na kluczach wierszy 132 Serwer regionów - podziały, równoważenie i awarie 133 Repliki regionów 134 Cassandra 134 Protokół "plotek" 134 Mieszanie spójne 135 "Wtyczki" 137 Rozdział 9. Modele spójności 141 Typy spójności 141 Modele ACID i MVCC 142 Globalne numery sekwencyjne transakcji 144 Potwierdzanie dwuetapowe 144 Inne poziomy spójności 144 Spójność w bazie danych MongoDB 145 Blokowanie w bazie danych MongoDB 145 Zestawy replik i spójność ostateczna 146 Spójność w bazie danych HBase 146 Repliki regionów o ewentualnej spójności 146 Spójność w bazie danych Cassandra 147 Współczynnik replikacji 148 Spójność zapisu 148 Spójność odczytu 149 Interakcja między poziomami spójności 150 Mechanizm hinted handoff i naprawianie odczytu 150 Znaczniki czasu i szczegółowość 151 Zegary wektorowe 152 Uproszczone transakcje 153 Rozdział 10. Modele danych i magazynowanie 159 Modele danych 159 Przegląd relacyjnego modelu danych 160 Magazyny klucz-wartość 160 Modele danych w bazach danych BigTable i HBase 164 Cassandra 166 Modele danych JSON 168 Magazynowanie 169 Typowy model magazynu relacyjnego 170 Drzewa LSM 172 Dodatkowe indeksowanie 175 Rozdział 11. Języki i interfejsy programowania 181 Język SQL 182 Interfejsy API baz danych NoSQL 183 Riak 183 HBase 185 MongoDB 187 Język CQL (Cassandra Query Language) 189 MapReduce 191 Pig 193 Grafy DAG 194 Cascading 195 Spark 195 Powrót języka SQL 196 Hive 197 Impala 198 Spark SQL 199 Couchbase N1QL 199 Apache Drill 201 Inne narzędzia SQL baz danych NoSQL 203 Rozdział 12. Bazy danych przyszłości 205 Powrót do rewolucji 205 Kontrrewolucje 206 Czy zatoczono pełne koło? 207 Problem z wyborem 208 Czy można mieć wszystko? 208 Modele spójności 209 Schemat 210 Języki baz danych 211 Przechowywanie 213 Wizja zbieżnej bazy danych 214 A tymczasem powróćmy do centrali firmy Oracle 215 Obsługa formatu JSON przez firmę Oracle 216 Uzyskiwanie dostępu do danych JSON za pośrednictwem interfejsu Oracle REST 218 Dostęp do tabel bazy danych Oracle przy użyciu interfejsu REST 218 Obsługa grafów w bazie danych Oracle 219 Sharding firmy Oracle 221 Oracle jako hybrydowa baza danych 222 Inne zbieżne bazy danych 223 Przełomowe technologie baz danych 224 Technologie magazynowania 224 Łańcuch bloków 225 Komputer kwantowy 226 Dodatek A. Przegląd baz danych 229 Aerospike 230 Cassandra 230 Couchbase 231 DynamoDB 232 HBase 232 MarkLogic 233 MongoDB 234 Neo4j 234 NuoDB 235 Oracle RDBMS 236 Redis 236 Riak 237 SAP HANA 238 TimesTen 238 Vertica 239 VoltDB 239
Sygnatura czytelni BWEAiI: XII A 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147419 N (1 egz.)
Książka
W koszyku
Hakowanie jako przypadek biznesowy Wszystkie komputery są zepsute Stawka Co jest kradzione i dlaczego jest to wartościowe? Internet rzeczy podatnych na ataki Niebieskie, czerwone i purpurowe zespoły Niebieskie zespoły Czerwone zespoły Purpurowe zespoły Hakowanie jako część systemu odpornościowego firmy Etyczne i legalne hakowanie Prawa wpływające na Twoją pracę Bezprawne hakowanie Sąsiedzkie hakowanie Szara strefa Metodologie testów penetracyjnych Autoryzacja Odpowiedzialne ujawnianie Programy nagród za błędy Porady prawne Kodeks postępowania firmy Hacker House Podsumowanie Przygotowanie narzędzi do hakowania Sprzęt do hakowania Linux czy BSD? Systemy operacyjne hosta Gentoo Linux Arch Linux Debian Ubuntu Kali Linux Kontrolowanie pobranych plików Szyfrowanie dysku Podstawowe oprogramowanie Zapora sieciowa Menedżer haseł E-mail Konfigurowanie VirtualBoksa Ustawienia wirtualizacji Pobieranie i instalowanie VirtualBoksa Sieć wewnątrz hosta Tworzenie maszyny wirtualnej Kali Linux Laboratoria Dodatki dla systemu gościa Testowanie wirtualnego środowiska Tworzenie serwera z podatnościami Podsumowanie Zbieranie danych z otwartych źródeł Czy Twój klient potrzebuje analizy OSINT? Czego należy szukać? Gdzie znaleźć te dane? Narzędzia do OSINT Pobieranie adresów e-mail za pomocą Google Technika Google dorking Krótkie wprowadzenie do plików passwd i shadow Baza danych zapytań Google Czy już mnie przejęli? Framework Recon-ng Jak działa framework Recon-ng? Zbieranie danych z sieci WWW Metadane dokumentu Maltego Sieci społecznościowe Shodan Ochrona przed działaniami OSINT System DNS Implikacje hakowania serwerów DNS Krótka historia systemu DNS Hierarchia systemu DNS Proste zapytanie DNS Odpowiedzialność i strefy Rekordy zasobów w systemie DNS BIND9 Narzędzia do hakowania serwerów DNS Znajdowanie hostów WHOIS Siłowe poznawanie nazw hostów za pomocą Recon-ng Host Wyszukiwanie serwerów SOA za pomocą Dig Hakowanie wirtualnego serwera nazw Skanowanie portów za pomocą narzędzia Nmap Wykopywanie informacji Wybieranie rekordów zasobów CHAOS ujawnia informacje Żądania transferu strefy Narzędzia do gromadzenia informacji Fierce Dnsrecon Dnsenum Poszukiwanie podatności i exploitów Searchsploit Inne źródła Wzmocnienie sieciowego ruchu DNS Metasploit Przeprowadzanie ataku DoS Ataki DoS we frameworku Metasploit Udawanie serwera DNS Zatruwanie pamięci podręcznej DNS Węszenie w pamięci podręcznej DNS DNSSEC Rozmywanie Poczta elektroniczna Jak działa poczta? Nagłówki wiadomości Powiadomienia o stanie doręczenia Protokół SMTP Sender Policy Framework Skanowanie serwera pocztowego Wyniki pełnego skanowania programem Nmap (TCP) Sondowanie serwisu SMTP Otwarte serwery przekazujące Protokół POP Protokół IMAP Oprogramowanie do obsługi poczty Exim Sendmail Cyrus PHPMail Webmail Enumerowanie użytkowników za pomocą usługi Finger Atak siłowy na serwis POP Język skryptowy programu Nmap CVE-2014-0160 — błąd Heartbleed Wykorzystywanie błędu CVE-2010-4345 Udało się? Poprawianie powłoki Wykorzystanie błędu CVE-2017-7692 Sieć WWW pełna podatności Sieć WWW Protokół HTTP Metody i czasowniki HTTP Kody odpowiedzi HTTP Protokół bezstanowy Pliki cookie Adresy URI LAMP: Linux, Apache, MySQL i PHP Serwer WWW: Apache Baza danych: MySQL Skrypty po stronie serwera: PHP Nginx Microsoft IIS Pająki i gąsienice Narzędzia hakera serwerów WWW Skanowanie portów serwera WWW Ręczne żądania HTTP Skanowanie podatności Ukryte treści Nmap Przeszukiwanie katalogów Podatności związane z przejściem po katalogach Przesyłanie plików WebDAV Weevely, czyli sieciowa powłoka Uwierzytelnianie HTTP Technologia CGI Shellshock Wykorzystywanie błędu Shellshock za pomocą Metasploita Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat SSL, TLS i Heartbleed Sieciowe interfejsy administracyjne Apache Tomcat Webmin phpMyAdmin Serwery proxy w sieci WWW Proxychains Podnoszenie uprawnień Podniesienie uprawnień za pomocą ataku DirtyCOW Wirtualne sieci prywatne Czym jest sieć VPN? ProtokółIPsec Protokół IKE Protokół TLS i sieci VPN Bazy danych i uwierzytelnianie użytkowników Baza danych SQL RADIUS LDAP PAM TACACS+ Agencja NSA i sieci VPN Narzędzia hakera do pracy z sieciami VPN Metody hakowania sieci VPN Skanowanie portów serwera VPN Hping3 Skanowanie portów UDP za pomocą programu Nmap Skanowanie portów IKE Wykrywanie opcji kojarzenia zabezpieczeń Tryb agresywny OpenVPN LDAP OpenVPN i Shellshock Wykorzystywanie błędu CVE-2017-5618 Pliki i współdzielenie plików Czym są urządzenia NAS? Uprawnienia do plików Narzędzia do hakowania urządzeń NAS Skanowanie portów serwera plików Protokół FTP Protokół TFTP Zdalne wywoływanie procedur RPCinfo Protokół SMB NetBIOS i NBT Konfigurowanie Samby Enum4Linux SambaCry (CVE-2017-7494) Rsync System NFS Podniesienie uprawnień w systemie NFS Poszukiwanie przydatnych plików UNIX Administrowanie systemem UNK Solaris Narzędzia do hakowania systemu Unix Skanowanie portów w systemie Solaris Telnet Secure Shell RPC CVE-2010-4435 CVE-1999-0209 CVE-2017-3623 EBBSHAVE — Święty Graal hakerów Usługi R-services Protokół SNMP Ewok System drukowania CUPS System X Window Usługa Cron i lokalne pliki Środowisko graficzne CDE EXTREMEPARR Bazy danych Typy baz danych Bazy danych w zwykłych plikach Relacyjne bazy danych Nierelacyjne bazy danych Język SQL Funkcje zdefiniowane przez użytkownika Zestaw narzędzi hakera baz danych Typowe używanie baz danych Skanowanie portów serwera baz danych MySQL Badanie baz MySQL Uwierzytelnianie w serwerze MySQL PostgreSQL Ucieczka z serwera baz danych Bazy danych Oracle Database MongoDB Redis Podnoszenie uprawnień za pomocą bazy danych Aplikacje sieciowe O W ASP Top 10 Narzędzia hakera aplikacji sieciowych Skanowanie portów w serwerze aplikacji sieciowej Korzystanie z przechwytującego serwera proxy Konfigurowanie narzędzi Burp Suitę Community Edition Używanie programu Burp Suitę z protokołem HTTPS Ręczne przeglądanie stron Używanie pająków Wyszukiwanie punktów wejściowych Skanery podatności w aplikacjach sieciowych Zed Attack Proxy Burp Suitę Professional Skipfish Poszukiwanie podatności Wstrzykiwanie Wstrzykiwanie SQL SQLmap Drupageddon Ochrona przed atakami wstrzykiwania poleceń SQL Inne błędy wstrzykiwania poleceń Niepoprawne uwierzytelnianie Ujawnianie wrażliwych danych Zewnętrzne encje XML CVE-2014-3660 Niepoprawna kontrola dostępu Przechodzenie przez katalogi Niepoprawna konfiguracja zabezpieczeń Strony błędów oraz ślady stosu Cross-Site Scripting Framework BeEF Dodatkowe informacje o podatnościach XSS Unikanie filtrów XSS Niebezpieczna deserializacja Znane podatności Niewystarczające protokołowanie i monitorowanie Podnoszenie uprawnień Microsoft Windows Czym różni się hakowanie Windows od hakowania Linuksa? Domeny, drzewa i lasy Użytkownicy, grupy i uprawnienia Skróty haseł Oprogramowanie antywirusowe Omijanie funkcji Kontrola konta użytkownika Konfigurowanie maszyny wirtualnej z systemem Windows Narzędzia do hakowania systemów Windows Windows i agencja NSA Skanowanie portów systemu Windows Server Microsoft DNS Serwer IIS Kerberos Złote tokeny NetBIOS LDAP Protokół SMB ETERNALBLUE Enumerowanie użytkowników Microsoft RPC Harmonogram zadań Zdalny pulpit Powłoka systemu Windows PowerShell Podnoszenie uprawnień w powłoce PowerShell PowerSploit i AMSI Meterpreter Zbieranie skrótów haseł Używanie skrótów haseł Podnoszenie uprawnień Uzyskanie uprawnień konta SYSTEM Inne metody przesyłania payloadu Unikanie Windows Defendera Hasła Haszowanie Narzędzia do łamania haseł Łamanie haseł Tablice haszy i tablice tęczowe Dodawanie soli Badanie pliku /etc/shadow Inne rodzaje skrótów MD5 SHA-1 SHA-2 bcrypt CRC16 i CRC32 PBKDF2 Kolizje Pseudohaszowanie Haszowanie z firmą Microsoft Zgadywanie haseł Sztuka łamania haseł Generatory liczb losowych Pisanie raportów Czym jest raport z testu penetracyjnego? System CVSS Wektor ataku Złożoność ataku Wymagane uprawnienia Interakcja z użytkownikiem Zakres Wpływ na poufność, spójność i dostępność danych Umiejętność pisania raportów Co powinno znaleźć się w raporcie? Podsumowanie dla dyrektorów Podsumowanie techniczne Ocena wyników Informacje uzupełniające Sporządzanie notatek Dradis Community Edition Sprawdzanie tekstu Przekazanie raportu
Sygnatura czytelni BWEAiI: XII Ń 90
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151839 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151838 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności