Edge Charles S
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Edge Charles S
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Temat
Apple Inc
(1)
Mac (komputery)
(1)
Obsługa i eksploatacja
(1)
Urządzenia elektroniczne
(1)
iOS (Apple)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Indeks.
Ewolucja zarządzania urządzeniami firmy Apple Klasyczny system operacyjny Maców Protokoły sieciowe . NeXT Mac + Unix = Mac OS X Serwery Apple Remote Desktop Współistnienie ekosystemów Zarządzanie urządzeniami w iOS Zarządzanie urządzeniami mobilnymi Programy zarządzania urządzeniami Apple Mobilność korporacyjna iOS + Mac OS X = macOS tvOS Tworzenie obrazów zamarło? macOS – Unix = appleOS Odejście od Active Directory Społeczność administratorów Apple Konferencje Społeczności online Grupy użytkowników Demony i agenty Użycie programu Lingon w celu łatwego przeglądania modyfikacji demonów i agentów Kontrolowanie demonów LaunchDaemon za pomocą launchctl Dokładniejsza inspekcja: do czego ma dostęp aplikacja? Agenty zarządzania pochodzące od zewnętrznych podmiotów Addigy FileWave Fleetsmith Jamf Munki osquery Chef Edycja przepisu Puppet Użycie narzędzia git do zarządzania wszystkimi tymi rzeczami Wpływ UAMDM Rootless Frameworki Różne narzędzia do automatyzacji Profile Ręczne konfi gurowanie ustawień na urządzeniach Użycie narzędzia Apple Configurator do utworzenia profilu Podglądanie nieprzetworzonej zawartości profilu Instalowanie profilu w systemie macOS iOS tvOS Podgląd profilu w systemie macOS iOS tvOS macOS iOS tvOS Efekty usunięcia profilu Użycie polecenia profiles w systemie macOS Użycie polecenia profiles Rozszerzenia MCX dotyczące profili Wnętrze MDM Apple Business Manager i Apple School Manager Apple Push Notifications Check-in: rejestracja urządzenia MDM: zarządzanie urządzeniami Polecenia MDM Rejestracja automatyczna, czyli DEP API DEP dla dystrybutorów API DEP usługi w chmurze mdmclient Urządzenia nadzorowane UAMDM Polecenia rejestracji Wpływ UAMDM Włączanie rejestrowania w trybie debugowania APNs Podarunki i kody VPP Program zakupów grupowych (VPP) Zarządzanie otwieraniem Hostowanie pliku .ipa na serwerze webowym Podpisywanie oraz ponowne podpisywanie aplikacji dla systemu macOS Uwierzytelnianie notarialne aplikacji Przygotowywanie urządzenia iOS za pomocą narzędzia Apple Configurator Tworzenie Blueprints Dodawanie certyfikatów dla 802.1x z profi lami do Blueprint Instalowanie aplikacji za pomocą narzędzia Apple Configurator Automatyzacja rejestracji dzięki narzędziu Apple Configurator Zmiana nazwy urządzenia za pomocą narzędzia Apple Configurator Zmiana tapety za pomocą narzędzia Apple Configurator Debugowanie z użyciem narzędzia Apple Configurator Użycie ipsw jako elementu przywracania urządzenia Nadzorowanie urządzeń za pomocą konfiguracji manualnej Automatyzacja działań w systemie iOS AEiOS Co jest buforowane? Konfi gurowanie usługi buforowania Wyposażanie komputerów Mac Kombinacje klawiszy używane podczas uruchamiania systemu macOS Wyposażanie macOS z użyciem DEP Wyposażanie macOS bez użycia DEP Instalacja Tworzenie przepływu Imagr Bootstrappr Installr Boot Camp Winclone Upgrade’y i instalacje Ponowne wyposażanie komputerów Mac Maszyny wirtualne Szyfrowanie urządzenia końcowego Przegląd szyfrowania w iOS Włączanie szyfrowania w systemie iOS Przegląd szyfrowania w macOS Secure Token Włączanie szyfrowania w systemie macOS Klucze odzyskiwania FileVault FileVault 1 i plik FileVaultMaster.keychain Tworzenie instytucjonalnego klucza odzyskiwania . Włączanie szyfrowania FileVault 2 Zarządzanie indywidualnymi i instytucjonalnymi kluczami odzyskiwania Usuwanie indywidualnych i instytucjonalnych kluczy odzyskiwania Raportowanie dotyczące kluczy odzyskiwania Raportowanie statusu szyfrowania lub deszyfrowania za pomocą FileVault 2 Zabezpieczanie platformy Bezpieczeństwo komputerów Mac Ochrona integralności systemu (SIP) Aplikacje chronione przez SIP Katalogi chronione przez SIP Interaktywne wyświetlanie zabezpieczeń SIP Ochrona w czasie wykonywania Ochrona rozszerzeń jądra Zarządzanie SIP NetBoot oraz SIP Uruchamianie csrutil poza środowiskiem Recovery Niestandardowe opcje konfiguracji SIP SIP i resetowanie NVRAM Ochrona na poziomie użytkownika Wykrywanie typowych luk w zabezpieczeniach
Zarządzanie zaporą macOS Zwalczanie złośliwego oprogramowania w systemie macOS . Xprotect oraz Gatekeeper lsquarantine Użycie lsregister do manipulowania bazą danych Launch Services Kwarantanna Zmienianie uchwytów plików MRT Podpisywanie aplikacji ClamAV Zarządzanie zagrożeniami w systemie iOS Biała lista plików binarnych macOS Zgodność Scentralizowane rejestrowanie i analiza dzienników Zapisywanie dzienników Odczytywanie dzienników Porównania i wyszukiwania OpenBSM Inżynieria odwrotna . Kultura automatyzacji i ciągłego testowania Skrypty i wiersz poleceń Skrypty powłoki Deklarowanie zmiennych Interpretowanie w ZShell Dekorowanie zmiennych Standardowe strumienie i potoki Instrukcje if oraz case Instrukcje for, while i until Tablice Kody zakończenia Logika skryptów powłoki Testowanie ręczne Testy automatyczne Wysyłanie problemów do systemów zgłoszeniowych Symulowanie środowisk iOS za pomocą Xcode Simulator Corellium Orkiestracja API . Usługi katalogowe Ręczne dołączanie do Active Directory Dowiązywanie przy użyciu Directory Utility Testowanie swojego połączenia za pomocą polecenia id Użycie dscl do przeglądania katalogu Programowe dowiązanie do usługi Active Directory Dowiązanie do usługi Active Directory przy użyciu profi lu Poza Active Directory Samodzielna aplikacja NoMAD NoMAD Login AD Apple Enterprise Connect Przekazywanie urządzeń z iOS i iPadOS w ręce użytkowników macOS Planowanie wrażeń użytkownika systemu macOS Ochrona Transparency Consent and Control na folderach domowych użytkownika Użycie profili do zarządzania ustawieniami użytkowników Użycie skryptów do zarządzania ustawieniami użytkowników Modyfi kowanie domyślnego szablonu użytkownika systemu macOS Dostosowywanie pulpitu Dostosowywanie preferencji użytkownika Konfi gurowanie ekranu początkowego w iOS Testowanie, testowanie, testowanie Tożsamość i zaufane urządzenia Użycie IdP dla tożsamości użytkowników REST i uwierzytelnianie w sieci JSON Użycie tokenów JWT jako kont usług Tokeny na okaziciela OAuth Webauthn OpenID Connect SAML ASWebAuthSession Konfi gurowanie testowego konta w Okta Podgląd odpowiedzi SAML Jamf Connect dla komputerów Mac Konfi gurowanie Jamf Connect Login Jamf Connect dla systemu iOS Conditional Access Konfi gurowanie integracji Jamf z Intune Uwierzytelnianie wieloskładnikowe Microsoft Authenticator MobileIron Access Conditional Access dla G-Suite Duo Trusted Endpoints Managed Apple ID Managed Apple ID w szkołach Managed Apple ID dla firm Użycie Managed Apple ID z Microsoft Azure Active Directory Webhooki Praca z pękami kluczy Przyszłość zarządzania urządzeniami firmy Apple Zrównoważony arkusz ocen Apple Kontrola prywatności Apki . Ewolucja w projektach i architekturze oprogramowania Ewolucja oprogramowania Apple Apki wydajności Programy zarządzania urządzeniami firmy Apple Wprowadzanie apek na urządzenia Przyszłość agentów iOS, macOS, tbOS i watchOS pozostaną oddzielnymi systemami operacyjnymi Czy iOS stanie się naprawdę wieloużytkownikowy Zmiany w układach scalonych Apple jest firmą dbającą o prywatność Ekosystem Apple Programy antywirusowe Narzędzia automatyzacji Kopie zapasowe Pakiety do współpracy i udostępnianie plików CRM Ekrany powitalne DEP i menu pomocy Narzędzia programistyczne, środowiska IDE i manipulatory tekstu Digital Signage i kiosk Usługi katalogowe i narzędzia uwierzytelniania Zarządzanie tożsamością . Narzędzia do konfi gurowania i tworzenia obrazów Zbieranie i analizowanie dzienników Zestawy do zarządzania Punkt sprzedaży Serwery wydruku Zdalne zarządzanie Narzędzia zabezpieczeń Narzędzia pomocy technicznej Pakowanie oprogramowania i zarządzanie paczkami Przechowywanie plików Rozwiązywanie problemów, naprawa i narzędzia serwisowe Wirtualizacja i emulacja Typowe porty Apple
Sygnatura czytelni BWEAiI: IX P 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154834 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności