Grażyński Andrzej
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(38)
Forma i typ
Książki
(38)
Publikacje fachowe
(8)
Publikacje dydaktyczne
(4)
Publikacje naukowe
(2)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(21)
tylko na miejscu
(18)
nieokreślona
(1)
Placówka
Wypożyczalnia
(22)
Biblioteka WB
(1)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(16)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Grażyński Andrzej
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(11)
2000 - 2009
(17)
1990 - 1999
(6)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(38)
Język
polski
(38)
Odbiorca
Szkoły wyższe
(2)
Temat
Borland Delphi
(7)
Algorytmy
(4)
Programowanie (informatyka)
(4)
Sieć komputerowa
(4)
Komputery
(3)
Struktury danych
(3)
Uczenie maszynowe
(3)
Programy komputerowe
(2)
Ruby (język programowania)
(2)
Sieci komputerowe
(2)
Systemy informatyczne
(2)
Sztuczna inteligencja
(2)
Sztuczna sieć neuronowa
(2)
Szyfry
(2)
Weryfikacja oprogramowania
(2)
Ajax (informatyka)
(1)
Bezpieczeństwo informacyjne
(1)
Borland C++ Builder (oprogramowanie)
(1)
C (język programowania)
(1)
C++ (język programowania)
(1)
Cyberobrona
(1)
Cyberterroryzm
(1)
Java (język programowania)
(1)
JavaScript (język programowania)
(1)
Języki programowania
(1)
Kody
(1)
Kylix (oprogramowanie)
(1)
Object Pascal (język programowania obiektowy)
(1)
PHP (język programowania)
(1)
Programowanie ekstremalne
(1)
Programowanie obiektowe
(1)
Programy antywirusowe (informatyka)
(1)
Python (język programowania)
(1)
Ruby on Rails (platforma informatyczna)
(1)
Strony WWW
(1)
Systemy operacyjne
(1)
TCP/IP (protokół sieci komputerowych)
(1)
TCP/IP (protokół)
(1)
Transmisja danych
(1)
Unified Modeling Language (język modelowania)
(1)
Visual Basic
(1)
Wzorce projektowe (informatyka)
(1)
Środowiska programistyczne zintegrowane
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(22)
Podręczniki
(6)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Matematyka
(2)
38 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107886 (1 egz.)
Brak okładki
Książka
W koszyku
Na okł.: Teoria i praktyka prowadzenia projektów programistycznych.
Bibliogr. s. [275]-277. Indeks.
Dla programistów, menedżerów oraz koordynatorów projektów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106501 (1 egz.)
Książka
CD
W koszyku
(Intensywny Trening)
Tyt. oryg. : Sams Teach Yourself Ajax, JavaScript, and PHP All in One.
U dołu s. tyt. i okł. : Naucz się łączyć największe zalety języków oraz technik programowania i twórz interaktywne strony internetowe [...].
Indeks.
Sygnatura czytelni BWEAiI: XII Ź 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123753 N (1 egz.)
Książka
W koszyku
Na s. tyt., okł.: Twórz niezawodny kod!
Indeks.
Sygnatura czytelni BWEAiI: XII J 35
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 137582, 139657, 139658 (3 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 137581 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Object-Oriented Software Engineering Using UML, Patterns, and Java.
U dołu s. tyt. i okł.: Sprawdź, jak sprawnie i bezbłędnie projektować systemy informatyczne! Czym jest inżynieria oprogramowania? Jak zapanować nad wszystkimi aspektami procesu projektowania? Jak wygląda cykl życia oprogramowania?
Bibliogr. s. 831-846 i przy rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 129145 N (1 egz.)
Książka
W koszyku
(Baza Programisty)
Tyt. oryg.: Debug It!: Find, Repair, and Provent Bugs in Your Code.
U góry s. tyt. i okł. nazwa wydaw. org.: Pragmatic Bookshelf.
Na okł.: Mistrz debugowania w akcji! Jak tworzyć oprogramowanie, które łatwo się debuguje? Jak wykrywać potencjalne przyczyny problemów? Jak ominąć pułapkiczyhające na programistów?
Indeks.
Sygnatura czytelni BWEAiI: XII E 41
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125737 N (1 egz.)
Książka
CD
W koszyku
Kylix / Charles Calvert [et al. ; tł. Jakub Mirek, Andrzej Grażyński]. - Gliwice : Wydawnictwo Helion, 2003. - 806 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
(Vademecum Profesjonalisty)
U góry okł.: Zintegrowane, wizualne środowisko programistyczne dla Linuksa oparte o język ObjectPascal.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107972 L (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Zbiór gotowych rozwiązań dla programistów używających języka Ruby.
Indeks.
Sygnatura czytelni BWEAiI: XII L 9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 118211 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Tyt. oryg.: Enterprise Rails.
U góry okł.: Poznaj najbardziej zaawansowane tajniki Rails!
Indeks.
Dla programistów i projektantów uczestniczących w projekcie wytworzonym z wykorzystaniem Rails.
Sygnatura czytelni BWEAiI: XII L 16
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125754 N (1 egz.)
Książka
W koszyku
1. Wprowadzenie do komputerów i języka Python 37 1.2. Podstawy technologii obiektowych 39 1.3. Język Python 41 1.4. Biblioteki 44 1.5. IPython i notatniki Jupytera - pierwsze spotkanie 47 1.6. Chmury i internet rzeczy 55 1.7. Big Data - ile to jest "Big"? 58 1.8. Analiza przypadku - mobilna aplikacja Big Data 66 1.9. Wprowadzenie do Data Science: gdy informatyka spotyka się z Data Science 68 1.10. Podsumowanie 71 2. Wprowadzenie do programowania w języku Python 73 2.2. Zmienne i instrukcje przypisania 74 2.3. Obliczenia arytmetyczne 75 2.4. Funkcja "print" i łańcuchy znaków 81 2.5. Łańcuchy z potrójnymi ogranicznikami 83 2.6. Wprowadzanie danych z klawiatury 84 2.7. Podejmowanie decyzji: instrukcja "if" i operatory porównania 86 2.8. Obiekty i typowanie dynamiczne 92 2.9. Wprowadzenie do Data Science - podstawowe statystyki opisowe 93 3. Instrukcje przepływu sterowania 97 3.2. Słowa kluczowe języka Python 99 3.3. Instrukcja "if" 99 3.4. Instrukcje "if ... else" i "if ... elif ... else" 101 3.5. Instrukcja "while" 104 3.6. Instrukcja "for" 104 3.7. Rozszerzone przypisania 107 3.8. Iterowanie po ciągach. Formatowane łańcuchy 107 3.9. Nadzorowane iterowanie 109 3.10. Wbudowana funkcja "range" - nieco dokładniej 112 3.11. Obliczenia finansowe - typ "Decimal" 112 3.12. Instrukcje "continue" i "break" 116 3.13. Operatory boolowskie 117 3.14. Wprowadzenie do Data Science: miary tendencji centralnej 120 4. Funkcje 123 4.2. Funkcje definiowane w programie 124 4.3. Funkcje z wieloma parametrami 127 4.4. Generowanie liczb pseudolosowych 129 4.5. Analiza przypadku - gra losowa 132 4.6. Standardowa biblioteka Pythona 135 4.7. Funkcje modułu "math" 136 4.8. Wspomagane uzupełnianie kodu 138 4.9. Domyślne wartości parametrów 140 4.10. Argumenty kluczowe 141 4.11. Zmienne listy parametrów 142 4.12. Metody - funkcje należące do obiektów 144 4.13. Zasięg definicji 145 4.14. O importowaniu nieco dokładniej 147 4.15. Przekazywanie argumentów - nieco szczegółów 149 4.16. Rekurencja 152 4.17. Funkcyjny styl programowania 156 4.18. Wprowadzenie do Data Science: miary rozproszenia 158 4.19. Podsumowanie 160 5. Ciągi: listy i krotki 161 5.2. Listy 162 5.3. Krotki 167 5.4. Rozpakowywanie ciągów 170 5.5. Wyodrębnianie podciągów 173 5.6. Instrukcja "del" 176 5.7. Listy jako argumenty wywołań funkcji 177 5.8. Sortowanie list 179 5.9. Multiplikacja ciągu 180 5.10. Przeszukiwanie ciągów 180 5.11. Inne metody listy 183 5.12. Symulowanie stosu za pomocą listy 186 5.13. Odwzorowywanie list 187 5.14. Wyrażenia generatorowe 189 5.15. Natywne filtrowanie, mapowanie i redukcja 189 5.16. Inne funkcje do przetwarzania ciągów 192 5.17. Listy dwuwymiarowe 193 5.18. Wprowadzenie do Data Science: symulacje i ich statyczna wizualizacja 195 6. Słowniki i zbiory 207 6.2. Słowniki 208 6.3. Zbiory 218 6.4. Wprowadzenie do Data Science: dynamiczna wizualizacja symulacji 224 7. Biblioteka NumPy i tablice ndarray 233 7.2. Tworzenie tablic na podstawie istniejących danych 235 7.3. Atrybuty tablic 235 7.4. Wypełnianie tablicy zadaną wartością 237 7.5. Tworzenie tablicy na podstawie zakresu danych 238 7.6. %timeit - porównanie efektywności tablic i list 240 7.7. Inne "magiczne" polecenia IPythona 241 7.8. Operatory tablicowe 242 7.9. Metody obliczeniowe biblioteki "NumPy" 244 7.10. Funkcje uniwersalne biblioteki "NumPy" 245 7.11. Indeksowanie i wyodrębnianie 247 7.12. Widoki tablic jako płytkie kopie 249 7.13. Głębokie kopiowanie 250 7.14. Restrukturyzacja i transponowanie tablic 251 7.15. Wprowadzenie do Data Science: szeregi i ramki danych biblioteki Pandas 255 8. Łańcuchy znaków 271 8.2. Formatowanie łańcuchów 272 8.3. Konkatenowanie i zwielokrotnianie łańcuchów 278 8.4. Usuwanie białych znaków otaczających łańcuch 278 8.5. Zmiana wielkości liter w łańcuchu 279 8.6. Operatory porównywania łańcuchów 279 8.7. Wyszukiwanie podłańcuchów 280 8.8. Zastępowanie podłańcuchów 283 8.9. Dzielenie i składanie łańcuchów 283 8.10. Testowanie specyficznych właściwości łańcucha i jego znaków 286 8.11. Surowe łańcuchy 287 8.12. Podstawy wyrażeń regularnych 288 8.13. Wprowadzenie do Data Science: wyrażenia regularne i preparacja danych w bibliotece Pandas 298 9. Pliki i wyjątki 305 9.2. Pliki 307 9.3. Przetwarzanie plików tekstowych 308 9.4. Aktualizowanie plików tekstowych 311 9.5. Serializacja obiektów w formacie JSON 313 9.6. Niebezpieczny moduł "pickle" 315 9.7. Dodatkowe uwagi o plikach 316 9.8. Obsługa wyjątków 318 9.9. Klauzula "finally" 323 9.10. Jawne generowanie wyjątków 325 9.11. Odwijanie stosu i ślad wykonania 326 9.12. Wprowadzenie do Data Science: przetwarzanie plików CSV 328 10. Programowanie zorientowane obiektowo 337 10.2. Przykład: klasa "Account" 340 10.3. Kontrolowanie dostępu do atrybutów 344 10.4. Właściwości organizują dostęp do atrybutów. Przykład: klasa "Time" 345 10.5. Symulowanie "prywatności" atrybutów 353 10.6. Analiza przypadku: symulacja tasowania i rozdawania kart 354 10.7. Dziedziczenie: klasy bazowe i podklasy 364 10.8. Hierarchia dziedziczenia a polimorfizm 366 10.9. "Kacze typowanie" a polimorfizm 374 10.10. Przeciążanie operatorów 375 10.11. Klasy wyjątków - hierarchia i definiowanie podklas 379 10.12. Nazwane krotki 380 10.13. Nowość wersji 3.7: klasy danych 381 10.14. Testy jednostkowe przy użyciu łańcuchów dokumentacyjnych i modułu "doctest" 388 10.15. Przestrzenie nazw i widoczność identyfikatorów 391 10.16. Wprowadzenie do Data Science: szeregi czasowe i prosta regresja liniowa 394 11. Przetwarzanie języka naturalnego (NLP) 405 11.2. Klasa "TextBlob" 407 11.3. Wizualizacja statystyki słów 422 11.4. Ocena czytelności tekstu - biblioteka "Textatistic" 428 11.5. Rozpoznawanie nazwanych encji - biblioteka "spaCy" 430 11.6. Podobieństwo dokumentów 431 11.7. Inne biblioteki i narzędzia NLP 432 11.8. Zastosowanie NLP w uczeniu maszynowym i głębokim uczeniu 433 11.9. Zbiory danych dla NLP 434 12. Eksploracja masowych danych - Twitter 437 12.2. Ogólnie o API Twittera 440 12.3. Pierwszy krok - konto deweloperskie 441 12.4. Drugi krok - aplikacja i poświadczenia 441 12.5. Tweety jako obiekty 443 12.6. Biblioteka "Tweepy" 447 12.7. Uwierzytelnianie za pomocą biblioteki "Tweepy" 447 12.8. Informacja o koncie Twittera 449 12.9. Kursory biblioteki "Tweepy" 451 12.10. Przeszukiwanie niedawnych tweetów 454 12.11. Odkrywanie trendów - Twitter Trends API 458 12.12. Preparacja tweetów przed analizą 462 12.13. Strumieniowanie tweetów - Twitter Streaming API 464 12.14. Tweety i analiza sentymentu - klasa "SentimentListener" 469 12.15. Mapy i geokodowanie 474 12.16. Przechowywanie tweetów 483 12.17. Twitter a szeregi czasowe 483 13. Przetwarzanie poznawcze - IBM Watson 485 13.2. Konto IBM Cloud i konsola usług 487 13.3. Usługi platformy Watson 488 13.4. Przydatne narzędzia platformy Watson 492 13.5. Watson Developer Cloud Python SDK 493 13.6. Analiza przypadku: dwujęzyczna aplikacja konwersacyjna 494 13.7. Zasoby powiązane z IBM Watson 509 14. Uczenie maszynowe: klasyfikacja, regresja i klasteryzacja 513 14.2. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część pierwsza 520 14.3. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część druga 531 14.4. Analiza przypadku: prosta regresja liniowa na szeregu czasowym 539 14.5. Analiza przypadku: wielokrotna regresja liniowa na zbiorze "California Housing" 545 14.6. Analiza przypadku: uczenie nienadzorowane. Część pierwsza - redukcja wymiarowości 558 14.7. Analiza przypadku: uczenie nienadzorowane. Część druga - klasteryzacja za pomocą algorytmu k średnich 562 15. Głębokie uczenie 579 15.2. Pliki danych wbudowane w bibliotekę "Keras" 583 15.3. Alternatywne środowiska Anacondy 584 15.4. Sieci neuronowe 586 15.5. Tensory 588 15.6. Konwolucyjne sieci neuronowe i widzenie komputerowe: wieloklasyfikacja w zbiorze "MNIST" 590 15.7. TensorBoard - wizualizacja trenowania sieci 610 15.8. ConvNetJS: wizualizacja trenowania w oknie przeglądarki WWW 613 15.9. Rekurencyjne sieci neuronowe i ciągi danych: analiza sentymentu w zbiorze "IMDb" 614 15.10. Dostrajanie modeli głębokiego uczenia 622 15.11. Modele wstępnie wytrenowane 623 16. Big Data: Hadoop, Spark, NoSQL i IoT 627 16.2. Relacyjne bazy danych i język SQL 632 16.3. Bazy danych NoSQL i NewSQL dla Big Data - krótki rekonesans 644 16.4. Analiza przypadku: dokumenty JSON w bazie MongoDB 648 16.5. Hadoop 660 16.6. Spark 672 16.7. Strumieniowanie Sparka: zliczanie hashtagów przy użyciu "pyspark-notebook" 683 16.8. Internet rzeczy (IoT) i dashboardy 693
Sygnatura czytelni BWEAiI: XII Ł 169
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149858 N (1 egz.)
Książka
W koszyku
(Vademecum Profesjonalisty)
Wydanie 2. odnosi się do oryginału.
Bibliografia na stronach 961-971. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136752 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie XIII - dotyczy wydania oryginalnego.
Indeks.
Wprowadzenie do komunikacji danych 1.2. Sieci komunikacji danych 1.2.1. Komponenty sieci 1.2.2. Typy sieci 1.3. Modele sieci 1.3.1. Model referencyjny OSI 1.3.2. Model internetowy 1.3.3. Transmisja komunikatu przez warstwy 1.3.4. Zalety i wady modelu warstwowego 1.4. Standardy sieciowe 1.4.1. Znaczenie standardów 1.4.2. Proces standaryzacyjny 1.4.3. Powszechne standardy 1.5. Trendy przyszłościowe 1.5.1. Bezprzewodowe sieci LAN i BYOD 1.5.2. Internet rzeczy 1.5.3. Masywność online 1.6. Implikacje dla cyberbezpieczeństwa Obserwowanie jednostek PDU przesyłanego komunikatu Fundamentalne koncepcje Warstwa aplikacyjna 2.2. Typy architektur aplikacji 2.2.1. Architektura z centralnym hostem 2.2.2. Architektura kliencka 2.2.3. Odmiany architektury klient-serwer 2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa 2.2.3.2. Cienki klient kontra gruby klient 2.2.4. Architektury chmurowe 2.2.4.1. Oprogramowanie jako usługa 2.2.4.2. Platforma jako usługa 2.2.4.3. Infrastruktura jako usługa 2.2.5. Architektura peer-to-peer 2.2.6. Wybór właściwej architektury 2.3. Sieć Web 2.3.1. Tak działa sieć Web 2.3.2. Wewnątrz żądania HTTP 2.3.3. Wewnątrz odpowiedzi HTTP 2.4. Poczta elektroniczna 2.4.1. Tak działa poczta elektroniczna 2.4.1.1. Dwuwarstwowa architektura e-mail 2.4.1.2. Trójwarstwowa architektura e-mail 2.4.2. Wewnątrz pakietu SMTP 2.4.3. Załączniki i MIME 2.5. Inne aplikacje 2.5.1. Telnet 2.5.2. Komunikatory internetowe 2.5.3. Wideokonferencje 2.6. Implikacje dla cyberbezpieczeństwa Obserwowanie jednostek PDU protokołów SMTP i POP Część pierwsza: protokół SMTP Część druga: protokół POP . Warstwa fizyczna 3.2. Obwody 3.2.1. Konfigurowanie obwodu 3.2.2. Przepływ danych 3.2.3. Multipleksowanie 3.3. Nośniki transmisyjne 3.3.1. Skrętka 3.3.2. Kabel koncentryczny 3.3.3. Światłowód 3.3.4. Radio 3.3.5. Mikrofale 3.3.6. Satelity 3.3.7. Wybór nośnika 3.4. Cyfrowa transmisja danych cyfrowych 3.4.1. Kodowanie 3.4.2. Tryby transmisji 3.4.2.1. Transmisja równoległa 3.4.2.2. Transmisja szeregowa 3.4.3. Transmisja cyfrowa 3.4.4. Transmisja danych przez ethernet 3.5. Analogowa transmisja danych cyfrowych 3.5.1. Modulacja 3.5.2. Przepustowość obwodu 3.5.3. Transmisja modemowa 3.6. Cyfrowa transmisja danych analogowych 3.6.1. Digitalizacja sygnału 3.6.2. Rozmowy telefoniczne 3.6.3. Komunikatory internetowe 3.6.4. VoIP 3.7. Implikacje dla cyberbezpieczeństwa Zaglądamy do wnętrza kabla Tworzenie plików MP3 Samodzielne wykonanie kabla połączeniowego Cat 5e Warstwa łącza danych 4.2. Sterowanie dostępem do nośnika 4.2.1. Rywalizacja 4.2.2. Nadzorowany dostęp 4.2.3. Porównanie metod 4.3. Kontrola błędów 4.3.1. Źródła błędów 4.3.2. Zapobieganie błędom 4.3.3. Wykrywanie błędów 4.3.3.1. Kontrola parzystości 4.3.3.2. Sumy kontrolne 4.3.3.3. Cykliczna kontrola nadmiarowa 4.3.4. Retransmisja pakietu 4.3.5. Progresywna korekcja błędów 4.3.6. Kontrola błędów w praktyce 4.4. Protokoły warstwy łącza danych 4.4.1. Transmisja asynchroniczna 4.4.2. Transmisja synchroniczna 4.4.2.1. Synchroniczne sterowanie łączem danych 4.4.2.2. Wysokopoziomowe sterowanie łączem danych 4.4.2.3. Protokół Ethernet 4.4.2.4. Protokół PPP 4.5. Efektywność transmisji 4.6. Implikacje dla cyberbezpieczeństwa Przechwytywanie pakietów sieciowych Warstwy sieciowa i transportowa 5.2. Protokoły warstw transportowej i sieciowej 5.2.1. TCP protokół sterowania transmisją 5.2.2. IP protokół internetowy 5.3. Funkcje warstwy transportowej 5.3.1. Łączność z warstwą aplikacyjną 5.3.2. Segmentacja 5.3.3. Zarządzanie sesjami 5.3.3.1. Komunikacja połączeniowa 5.3.3.1.1. ARQ z weryfikacją na bieżąco 5.3.3.1.2. Ciągłe ARQ 5.3.3.2. Komunikacja bezpołączeniowa 5.3.3.3. Jakość usługi 5.4. Adresowanie 5.4.1. Przydzielanie adresów 5.4.1.1. Adresy internetowe 5.4.1.2. Podsieci 5.4.1.3. Dynamiczne przydzielanie adresu IP 5.4.2. Rozwiązywanie adresów 5.4.2.1. Rozwiązywanie nazw serwerów 5.4.2.2. Rozwiązywanie adresów warstwy łącza danych 5.5. Trasowanie 5.5.1. Typy trasowania 5.5.1.1. Trasowanie scentralizowane 5.5.1.2. Trasowanie statyczne 5.5.1.3. Trasowanie dynamiczne 5.5.2. Protokoły trasowania 5.5.3. Multicast 5.5.4. Anatomia routera 5.6. Przykładowa sieć TCP/IP 5.6.1. Przypadek nr 1 znane adresy 5.6.2. Przypadek nr 2 nieznane adresy 5.6.3. Połączenia TCP 5.6.4. TCP/IP a warstwy modelu sieciowego 5.7. Implikacje dla cyberbezpieczeństwa Korzystanie z TCP/IP IPconfig eksploracja ustawień sieciowych komputera Sprawdzian Ping odnajdywanie innych komputerów Sprawdzian Arp wyświetlanie adresów fizycznych Sprawdzian Nslookup odnajdywanie adresów IP Sprawdzian DNS Cache Sprawdzian Tracert śledzenie tras w internecie Obserwowanie pakietów DNS Request i DNS Response Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie Maski podsieci Podział sieci z adresem IP klasy C Adresy IPv6 Technologie sieciowe Projektowanie sieci 6.1.1. Komponenty architektoniczne sieci 6.1.2. Tradycyjny styl projektowania 6.1.3. Projektowanie modułowe 6.2. Analiza wymagań 6.2.1. Podział sieci na komponenty architektoniczne 6.2.2. Aplikacje w sieci 6.2.3. Użytkownicy sieci 6.2.4. Kategoryzacja wymagań 6.2.5. Dokumenty 6.3. Projektowanie technologiczne 6.3.1. Projektowanie klientów i serwerów 6.3.2. Projektowanie obwodów 6.3.3. Narzędzia wspomagające projektowanie sieci 6.3.4. Dokumenty 6.4. Szacowanie kosztów 6.4.1. RFP prośba o złożenie oferty 6.4.2. Prezentacja na forum zarządu 6.4.3. Dokumenty 6.5. Implikacje dla cyberbezpieczeństwa Ćwiczenia praktyczne 6A Narzędzia wspomagające projektowanie sieci Sieci lokalne przewodowe i bezprzewodowe 7.2. Komponenty sieci LAN 7.2.1. Karty sieciowe 7.2.2. Obwody sieciowe 7.2.2.1. Przewodowe sieci LAN 7.2.2.2. Bezprzewodowe sieci LAN 7.2.3. Koncentratory, przełączniki i punkty dostępowe 7.2.4. Sieciowe systemy operacyjne 7.2.4.1. Serwerowa część NOS 7.2.4.2. Kliencka część NOS 7.2.4.3. Profil sieciowy 7.3. Ethernet przewodowy 7.3.1. Topologia 7.3.1.1. Ethernet oparty na koncentratorze 7.3.1.2. Ethernet bazujący na przełącznikach 7.3.2. Sterowanie dostępem do nośnika 7.3.3. Typy ethernetu 7.4. Ethernet bezprzewodowy 7.4.1. Topologia 7.4.2. Sterowanie dostępem do nośnika 7.4.2.1. Skojarzenie z punktem dostępowym 7.4.2.2. Rozproszona funkcja koordynująca 7.4.2.3. Funkcja punktu koordynującego 7.4.3. Format ramki bezprzewodowej 7.4.4. Typy bezprzewodowego ethernetu 7.4.4.1. 802.11a 7.4.4.2. 802.11b 7.4.4.3. 802.11g 7.4.4.4. 802.11n 7.4.4.5. 802.11ac 7.4.4.6. 802.11ad 7.4.5. Bezpieczeństwo 7.4.5.1. WEP 7.4.5.2. WPA 7.4.5.3. 802.11i 7.4.5.4. Filtrowanie adresów MAC 7.5. Zalecane praktyki w projektowaniu sieci LAN 7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu 7.5.2. Przewidywania dotyczące użytkowników Wi-Fi 7.5.3. Projektowanie centrów danych 7.5.4. Projektowanie krawędzi e-handlu 7.5.5. Projektowanie środowiska SOHO 7.6. Polepszanie wydajności sieci LAN 7.6.1. Zwiększanie wydajności serwerów 7.6.1.1. Oprogramowanie 7.6.1.2. Sprzęt 7.6.2. Zwiększanie przepustowości obwodów 7.6.3. Redukowanie wymagań 7.7. Implikacje dla cyberbezpieczeństwa Śledzenie ethernetu Ćwiczenia praktyczne 7B Wardriving i warwalking Ćwiczenia praktyczne 7C Projekt sieci LAN dla rezydencji Apollo Sieci szkieletowe Czytając ten rozdział, poznasz: 8.2. Przełączane sieci szkieletowe 8.3. Trasowane sieci szkieletowe 8.4. Wirtualne sieci LAN 8.4.1. Zalety sieci VLAN 8.4.2. Jak działają sieci VLAN? 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych 8.6. Polepszanie wydajności sieci szkieletowych 8.6.1. Zwiększanie wydajności urządzeń 8.6.2. Zwiększanie przepustowości obwodów 8.6.3. Redukowanie wymagań 8.7. Implikacje dla cyberbezpieczeństwa Ćwiczenia praktyczne 8A Mapowanie sieci Ćwiczenia praktyczne 8B Projekt sieci dla rezydencji Apollo Sieci rozległe 9.2. Sieci obwodów dedykowanych 9.2.1. Podstawowa architektura 9.2.1.1. Architektura pierścienia 9.2.1.2. Architektura gwiazdy 9.2.1.3. Architektura siatki 9.2.2. Usługi T-carrier 9.2.3. Usługi SONET 9.3. Sieci komutacji pakietów 9.3.1. Podstawowa architektura 9.3.2. Usługi Frame Relay 9.3.3. Usługi IP 9.3.4. Usługi ethernetowe 9.4. Wirtualne sieci prywatne 9.4.1. Podstawowa architektura 9.4.2. Typy VPN 9.4.3. Jak działa VPN? 9.5. Zalecane praktyki w projektowaniu sieci WAN 9.6. Polepszanie wydajności sieci WAN 9.6.1. Zwiększanie wydajności urządzeń 9.6.2. Zwiększanie przepustowości obwodów 9.6.3. Redukowanie wymagań 9.7. Implikacje dla cyberbezpieczeństwa Analiza sieci WAN Analizowanie sieci VPN za pomocą Wiresharka Śledzenie trasy wewnątrz VPN za pomocą programu tracert Internet 10.2. Jak działa internet? 10.2.1. Podstawowa architektura 10.2.2. Połączenie z dostawcą internetu 10.2.3. Dzisiejszy internet 10.3. Technologie dostępu do internetu 10.3.1. Cyfrowa linia abonencka (DSL) 10.3.1.1. Architektura DSL 10.3.1.2. Typy DSL 10.3.2. Modem kablowy 10.3.2.1. Architektura modemów kablowych 10.3.2.2. Typy modemów kablowych 10.3.3. Światłowód do domu (FTTH) 10.3.3.1. Architektura FTTH 10.3.3.2. Typy FTTH 10.3.4. WiMax 10.3.4.1. Architektura WiMax-a 10.3.4.2. Typy WiMax-a 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G 10.4. Przyszłość internetu 10.4.1. Zarządzanie internetem 10.4.2. Kreowanie przyszłości 10.5. Implikacje dla cyberbezpieczeństwa Minianalizy przypadków Ćwiczenia praktyczne 10A Oglądanie internetu Sprawdzian Ćwiczenia praktyczne 10B Pomiar prędkości Projekt drugiej sieci dla rezydencji Apollo Zarządzanie siecią Bezpieczeństwo sieci 11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia? 11.1.2. Typy zagrożeń dla bezpieczeństwa 11.1.3. Kontrole sieciowe 11.2. Ocena ryzyka 11.2.1. Definiowanie kryteriów pomiaru ryzyka 11.2.2. Inwentaryzacja zasobów IT 11.2.3. Identyfikacja zagrożeń 11.2.4. Dokumentowanie istniejących kontroli 11.2.5. Poszukiwanie możliwości usprawnień 11.3. Zapewnienie ciągłości funkcjonowania 11.3.1. Ochrona przed złośliwym oprogramowaniem 11.3.2. Ochrona przed atakami DoS 11.3.3. Ochrona przed kradzieżą 11.3.4. Niwelowanie skutków awarii urządzeń 11.3.5. Ochrona przed skutkami katastrof 11.3.5.1. Unikanie katastrofy 11.3.5.2. Odtwarzanie po katastrofie 11.3.5.3. Outsourcing odtwarzania po katastrofie 11.4. Zapobieganie włamaniom 11.4.1. Polityka bezpieczeństwa 11.4.2. Ochrona na granicy sieci i firewalle 11.4.2.1. Firewalle pakietowe 11.4.2.2. Firewalle aplikacyjne 11.4.2.3. Firewalle NAT 11.4.2.4. Architektura firewalli 11.4.2.5. Bezpieczeństwo fizyczne 11.4.3. Ochrona serwerów i klientów 11.4.3.1. Luki bezpieczeństwa 11.4.3.2. Systemy operacyjne 11.4.3.3. Konie trojańskie 11.4.4. Szyfrowanie 11.4.4.1. Kryptografia symetryczna 11.4.4.1.1. DES 11.4.4.1.2. Triple DES (3DES) 11.4.4.1.3. AES 11.4.4.1.4. RC4 11.4.4.2. Kryptografia z kluczami publicznymi 11.4.4.2.1. Uwierzytelnianie tożsamości 11.4.4.3.Oprogramowanie kryptograficzne 11.4.4.4 Polityczne aspekty kryptografii 11.4.5. Uwierzytelnianie użytkowników 11.4.5.1. Hasła 11.4.5.2. Uwierzytelnianie dwuczynnikowe 11.4.5.3. Uwierzytelnianie biometryczne 11.4.5.4. Uwierzytelnianie scentralizowane 11.4.6. Obrona przed socjotechniką 11.4.7. Systemy zapobiegania włamaniom 11.4.8. Odtwarzanie po włamaniu 11.5. Zalecenia praktyczne 11.6. Implikacje dla Twojego cyberbezpieczeństwa Zabezpiecz swój komputer Ciągłość funkcjonowania Szyfrowanie na Twoim komputerze Ćwiczenia praktyczne 11C Laboratorium szyfrowania Projekt sieci dla rezydencji Apollo Rozdział 12. Zarządzanie siecią 12.2. Projektowanie sieci pod kątem wydajności 12.2.1. Sieci zarządzane 11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią 11.2.1.2. Standardy zarządzania sieciami 12.2.2. Zarządzanie ruchem sieciowym 12.2.2.1. Równoważenie obciążenia 12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej 12.2.3. Redukowanie ruchu sieciowego 12.2.3.1. Zarządzanie przepustowością 12.2.3.2. Cacheowanie treści 12.2.3.3. Dostarczanie treści 12.3. Zarządzanie konfiguracją 12.3.1. Konfigurowanie sieci i komputerów klienckich 12.3.1.1. Administrowanie środowiskiem użytkownika 12.3.2. Dokumentowanie konfiguracji 12.4. Zarządzanie wydajnością i awariami 12.4.1. Monitorowanie sieci 12.4.2. Kontrolowanie awarii 12.4.3. Statystyki wydajności i statystyki awarii 12.4.4. Polepszanie wydajności 12.5. Wsparcie dla użytkowników 12.5.1. Rozwiązywanie problemów 12.5.2. Szkolenia dla użytkowników 12.6. Zarządzanie kosztami 12.6.1. Źródła kosztów 12.6.2. Redukowanie kosztów 12.7. Implikacje dla cyberbezpieczeństwa Monitorowanie sieci SolarWinds Monitorowanie sieci WAN firmy AT&T Rezydencja Apollo
Sygnatura czytelni BWZ: XIII B 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6143 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Attacking Network Protocols : A Hacker's Guide to Capture, Analysis, and Exploatation.
Na książce także ISBN oryginału: 9781593277505
Indeks.
1. Podstawy sieci komputerowych 21 Architektura sieci i protokoły sieciowe 21 Zestaw protokołów internetowych 23 Enkapsulacja danych 25 Nagłówki, stopki i adresy 25 Transmisja danych 27 Trasowanie w sieci 28 Mój model analizy protokołów sieciowych 29 2. Przechwytywanie ruchu sieciowego 33 Bierne przechwytywanie ruchu sieciowego 34 Wireshark - podstawy 34 Alternatywne techniki biernego przechwytywania 37 Śledzenie wywołań funkcji systemowych 37 Linuksowy program strace 38 Monitorowanie połączeń sieciowych za pomocą programu DTrace 39 Monitor procesów Windows 41 Zalety i wady biernego przechwytywania 43 Czynne przechwytywanie ruchu sieciowego 43 Proxy sieciowe 44 Proxy z przekierowaniem portów 44 Proxy SOCKS 48 Proxy HTTP 53 Proxy przekazujące HTTP 54 Proxy odwrotne HTTP 57 3. Struktura protokołów sieciowych 61 Struktury protokołów binarnych 62 Dane numeryczne 62 Tekst i dane czytelne dla człowieka 68 Binarne dane o zmiennej długości 72 Data i czas 75 Czas w systemach Unix/POSIX 76 Znacznik FILETIME w systemie Windows 76 Wzorzec typ - długość - wartość 76 Multipleksowanie i fragmentacja 77 Informacje sieciowe 79 Strukturalne formaty binarne 80 Struktury protokołów tekstowych 81 Dane numeryczne 81 Wartości logiczne (boolowskie) 82 Data i czas 82 Dane zmiennej długości 82 Strukturalne formaty tekstowe 83 Kodowanie danych binarnych 86 Kodowanie szesnastkowe 86 Base64 87 4. Zaawansowane techniki przechwytywania ruchu sieciowego 91 Przetrasowywanie ruchu 92 Program Traceroute 92 Tablice trasowania 93 Konfigurowanie routera 95 Włączanie trasowania w Windows 96 Włączanie trasowania w systemach uniksowych 96 NAT - translacja adresów sieciowych 97 Włączanie SNAT 97 Konfigurowanie SNAT w Linuksie 98 Włączanie DNAT 99 Przekierowanie ruchu do bramy 101 Ingerencja w DHCP 101 Infekowanie ARP 104 5. Analiza "na drucie" 109 SuperFunkyChat - aplikacja generująca ruch 109 Uruchamianie serwera 110 Uruchamianie aplikacji klienckiej 110 Komunikacja między aplikacjami klienckimi 111 Wireshark na kursie kolizyjnym 112 Generowanie ruchu sieciowego i przechwytywanie pakietów 113 Podstawowa analiza 115 Odczytywanie zawartości sesji TCP 115 Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego 117 Podgląd pojedynczych pakietów 117 Odkrywanie struktury protokołu 119 Weryfikowanie założeń 120 Dysekcja protokołu przy użyciu języka Python 121 Dysektory dla Wiresharka w języku Lua 127 Tworzenie dysektora 130 Dysekcja protokołu w języku Lua 131 Parsowanie pakietu komunikatu 132 Czynne analizowanie ruchu za pomocą proxy 135 Konfigurowanie proxy 136 Analiza protokołu przy użyciu proxy 138 Podstawowe parsowanie protokołu 140 Zmiany w zachowaniu się protokołu 142 6. Inżynieria wsteczna 147 Kompilatory, interpretery i asemblery 148 Języki interpretowane 149 Języki kompilowane 149 Konsolidacja statyczna kontra konsolidacja dynamiczna 150 Architektura x86 150 Zestaw instrukcji maszynowych 151 Rejestry procesora 152 Przepływ sterowania w programie 156 Podstawy systemów operacyjnych 157 Formaty plików wykonywalnych 157 Sekcje pliku wykonywalnego 158 Procesy i wątki 159 Interfejs sieciowy systemu operacyjnego 159 ABI - binarny interfejs aplikacji 162 Statyczna inżynieria wsteczna 164 Krótki przewodnik po IDA 164 Analiza stosu - zmienne lokalne i parametry 167 Rozpoznawanie kluczowych funkcji 168 Dynamiczna inżynieria wsteczna 174 Punkty przerwań 175 Okna debuggera 175 Gdzie ustawiać punkty przerwań? 177 Inżynieria wsteczna a kod zarządzany 177 Aplikacje .NET 178 Dekompilacja za pomocą ILSpy 179 Aplikacje Javy 182 Inżynieria wsteczna a obfuskacja kodu 184 Zasoby dotyczące inżynierii wstecznej 185 7. Bezpieczeństwo protokołów sieciowych 187 Algorytmy szyfrowania 188 Szyfry podstawieniowe 189 Szyfrowanie XOR 190 Generatory liczb (pseudo)losowych 191 Kryptografia symetryczna 192 Szyfry blokowe 193 Tryby operacyjne szyfrów blokowych 196 Dopełnianie szyfrowanych bloków 199 Atak na dopełnienie z udziałem wyroczni 200 Szyfry strumieniowe 202 Kryptografia asymetryczna 202 Algorytm RSA 204 Dopełnianie w szyfrowaniu RSA 206 Wymiana kluczy Diffiego-Hellmana 206 Algorytmy podpisów 208 Algorytmy haszowania 208 Asymetryczne algorytmy podpisów 209 Kody uwierzytelniania komunikatów 210 Infrastruktura klucza publicznego 213 Certyfikaty X.509 213 Weryfikacja certyfikatów w łańcuchu 215 Analiza przypadku: protokół TLS 216 Uzgadnianie TLS 216 Negocjowanie wstępne 217 Uwierzytelnianie punktów końcowych 218 TLS a wymagania w zakresie bezpieczeństwa 221 8. Implementowanie protokołu sieciowego 225 Reprodukcja przechwyconego ruchu sieciowego 226 Przechwytywanie ruchu za pomocą Netcat 226 Reprodukcja przechwyconych pakietów UDP 229 Reimplementacja proxy 230 Ponowne wykorzystywanie kodu wykonywalnego 236 Kod aplikacji .NET 237 Kod aplikacji w Javie 242 Binarny kod maszynowy 243 Neutralizacja szyfrowania w protokole TLS 249 Rozpoznawanie stosowanego algorytmu szyfrowania 250 Deszyfracja danych protokołu TLS 251 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji 259 Kategorie zagrożeń bezpieczeństwa 260 Zdalne wykonywanie kodu 260 Blokada usług 260 Ujawnianie poufnych informacji 260 Omijanie uwierzytelniania 261 Omijanie autoryzacji 261 Niszczenie zawartości pamięci 262 Pamięciowe bezpieczeństwo języków programowania 262 Przepełnienie bufora w pamięci 263 Błędy w indeksowaniu tablic 269 Niedozwolona ekspansja danych 270 Błędy dynamicznego przydziału pamięci 270 Domyślne i hardkodowane dane uwierzytelniające 271 Enumeracja użytkowników 272 Nieprawidłowy dostęp do zasobów 273 Postać kanoniczna nazwy zasobu 273 Przegadana diagnostyka 275 Wyczerpanie pamięci 276 Wyczerpanie przestrzeni w pamięci masowej 278 Wyczerpanie mocy procesora 278 Kosztowne algorytmy 279 Konfigurowalna kryptografia 281 Niebezpieczne formatowanie łańcuchów 282 Wstrzykiwanie poleceń systemowych 283 Wstrzykiwanie kodu SQL 284 Niebezpieczna konwersja tekstu 286 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne 290 Najprostszy test fazyjny 290 Fuzzer mutacyjny 291 Generowanie przypadków testowych 292 Segregacja luk 292 Debugowanie aplikacji 293 Narzędzia wspomagające analizę awarii 300 Eksploatowanie typowych luk 303 Eksploatowanie nadpisywania pamięci 303 Nieuprawniony zapis do plików wskutek nadpisywania zawartości pamięci 311 Tworzenie kodu powłoki 314 Warsztat 315 Int3 - proste debugowanie 317 Wywołania systemowe 318 Wywoływanie zewnętrznych programów 323 Generowanie kodu powłoki za pomocą Metasploita 325 Zapobieganie eksploatowaniu nadpisywania pamięci 327 DEP - zapobieganie wykonywaniu danych 327 Zapobieganie powrotom pod spreparowane adresy 328 ASLR - randomizacja przestrzeni adresowej 331 Kanarki na stosie 334 A. Narzędzia wspomagające analizę protokołów sieciowych 339 Bierne przechwytywanie ruchu sieciowego i jego analiza 340 Microsoft Message Analyzer 340 TCPDump i LibPCAP 341 Wireshark 341 Czynne przechwytywanie ruchu sieciowego i jego analiza 342 Canape 342 Canape Core 343 Mallory 344 Połączenia sieciowe i analizowanie protokołów 344 HPing 344 Netcat 344 NMap 345 Testowanie aplikacji webowych 345 Burp Suite 346 Zed Attack Proxy (ZAP) 347 Mitmproxy 347 Testowanie fazyjne, generowanie pakietów, eksploatacja luk 348 American Fuzzy Lop (AFL) 348 Kali Linux 349 Metasploit 349 Scapy 349 Sulley 350 Podsłuchiwanie sieci i przekierowywanie pakietów 350 DNSMasq 350 Ettercap 350 Inżynieria wsteczna kodu wykonywalnego 351 Java Decompiler (JD) 351 IDA/IDA Pro 352 Hopper 353 ILSpy 353 .NET Reflector 354
Sygnatura czytelni BWEAiI: XII Ń 13
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148492 N (1 egz.)
Książka
W koszyku
(Programmer to Programmer)
Na s. tyt. i okł.: Wprowadzenie do problematyki agorytmów i struktur danych. Badanie złożoności algorytmów. Analiza i implementacja algorytmów. Zasady testowania kodu.
Bibliogr., netogr. s. [531]-536. Indeks.
Sygnatura czytelni BWB: IX B 10
Sygnatura czytelni BWEAiI: XII Ą 93
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3374 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115270 N (1 egz.)
Książka
CD
W koszyku
(Vademecum Profesjonalisty)
CD-ROM zawiera 60-dniową wersję próbną C++ Buildera 5, wersję próbną oprogramowania z TurboPower, rozmaite narzędzia programistyczne, kompletny kod źródłowy przykładów towarzyszących tekstowi, biblioteki komponentów.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106250 N, 129595 (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93914 (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98153 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106882 L (1 egz.)
Książka
W koszyku
U góry strony tytułowej i okładki: Nowoczesne techniki i zasady testowania aplikacji.
U góry strony tytułowej i okładki: Projektowanie przypadków testowych [...].
Indeks.
Samoocena zdolności testera Psychologiczne i ekonomiczne aspekty testowania programów Psychologia testowania Ekonomika testowania Test "czarnej skrzynki" Test "białej skrzynki" Zasady testowania programów Inspekcja programów, wędrówka po kodzie źródłowym i przegląd kodu Inspekcje i wędrówki po kodzie Inspekcja kodu Lista kontrolna błędów programistycznych na użytek inspekcji kodu Błędy w odwołaniach do danych Błędy w deklaracjach danych Błędy obliczeniowe Błędy porównywania Błędy przepływu sterowania Błędy interfejsu Błędy wejścia-wyjścia Inne błędy Wędrówki po kodzie Kontrola przy biurku Wzajemna ocena Projektowanie przypadków testowych Przypadki testowe dla testów "białej skrzynki" Testowanie pokrycia kodu Podział na klasy równoważności Analiza wartości granicznych Grafy przyczynowo-skutkowe Zgadywanie błędów Strategia Testowanie modułów (jednostek) Projektowanie przypadków testowych Testowanie przyrostowe Testowanie zstępujące a testowanie wstępujące Testowanie zstępujące Testowanie wstępujące Porównanie Przeprowadzanie testów Testowanie wysokopoziomowe Testowanie funkcjonalne Testowanie systemowe Testowanie możliwości Testowanie objętościowe Testowanie przeciążeń Testowanie użyteczności Testowanie ochrony danych Testowanie efektywności Testowanie pamięci Testowanie konfiguracji Testowanie zgodności i konwersji Testowanie procedury instalacyjnej Testowanie niezawodności Testowanie funkcji ratunkowych Testowanie możliwości obsługi Testowanie dokumentacji Testowanie procedur Przeprowadzanie testów Testowanie akceptacyjne Testowanie instalacyjne Planowanie i kontrolowanie testów Kryteria zakończenia testu Niezależne agencje testujące Debugowanie Debugowanie "na siłę" Debugowanie przez indukcję Debugowanie przez dedukcję Debugowanie przez nawracanie Debugowanie przez testowanie Reguły debugowania Reguły lokalizowania błędów Techniki poprawiania błędów Analiza błędów Testowanie ekstremalne Podstawy programowania ekstremalnego Testowanie ekstremalne - koncepcja Ekstremalne testowanie jednostek Testowanie akceptacyjne Testowanie ekstremalne - praktyka) Projektowanie przypadków testowych Aplikacja i jej sterownik testowy Testowanie aplikacji internetowych Podstawowa architektura aplikacji e-commerce Wyzwania związane z testowaniem Strategie testowania Testowanie warstwy prezentacji Testowanie warstwy biznesowej Testowanie warstwy danych Przykładowa aplikacja do testowania ekstremalnego Liczby pierwsze mniejsze niż 1000
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112856, 145207 (2 egz.)
Książka
W koszyku
Tytuł oryginału: Data Science algorithms in a week : top 7 algorithms for scientific computing, data analysis, and machine learning.
Wydanie 2. odnosi się do oryginału.
Indeks.
Rozdział 1. Klasyfikacja na podstawie najbliższego sąsiedztwa Subiektywne odczuwanie temperatury Implementacja algorytmu k najbliższych sąsiadów Mapa Włoch - przykład doboru wartości k Skalowanie danych - prognozowanie statusu własności Nieeuklidesowe metryki odległości punktów - klasyfikowanie tekstów Klasyfikowania tekstów ciąg dalszy - wielowymiarowy algorytm k-NN Problemy Subiektywne odczuwanie temperatury Mapa Włoch - przykład doboru wartości k Status własności Rozdział 2. Naiwny klasyfikator bayesowski Testy medyczne - podstawowe zastosowanie twierdzenia Bayesa Podstawowe twierdzenie Bayesa i jego rozszerzenie Twierdzenie Bayesa Rozszerzone twierdzenie Bayesa Zagramy w szachy? - niezależne zdarzenia warunkujące Implementacja naiwnego klasyfikatora bayesowskiego Zagramy w szachy? - częściowo zależne zdarzenia warunkujące Chłopak czy dziewczyna? - twierdzenie Bayesa dla ciągłych zmiennych losowych Rozdział 3. Drzewa decyzyjne Pływamy? - reprezentowanie danych w postaci drzewa decyzyjnego Elementy teorii informacji Entropia informacyjna Zysk informacyjny Pływamy? - obliczanie zysku informacyjnego Algorytm ID3 - konstruowanie drzewa decyzyjnego Pływamy? - budowanie drzewa decyzyjnego Implementacja w języku Python Klasyfikowanie danych za pomocą drzew decyzyjnych Przykład - pływamy czy nie? Przykład - gra w szachy pod chmurką Na zakupy - przykład niespójnych danych Rozdział 4. Lasy losowe Ogólne zasady konstruowania lasów losowych Pływamy? - klasyfikacja za pomocą lasu losowego Konstruowanie lasu losowego Klasyfikowanie cechy na podstawie lasu losowego Implementacja algorytmu konstruowania lasu losowego Przykład - zagramy w szachy? Konstruowanie lasu losowego Klasyfikacja w drodze głosowania Idziemy na zakupy? - wnioskowanie z niespójnych danych i miara wiarygodności wyniku Rozdział 5. Klasteryzacja Dochód gospodarstwa domowego - niski czy wysoki? Algorytm k-średnich Początkowy zbiór centroidów Wyznaczanie centroidu klastera Przykład - wykorzystanie algorytmu k-średnich do klasyfikacji dochodów Klasyfikowanie przez klasteryzację - prognozowanie płci nieznanej osoby Implementacja algorytmu k-średnich Status własności - dobór optymalnej liczby klasterów Klasyfikowanie dokumentów - semantyczne znaczenie klasteryzacji Rozdział 6. Analiza regresji Konwersja temperatur - regresja liniowa dla danych doskonałych Rozwiązanie analityczne Metoda najmniejszych kwadratów w regresji liniowej Implementacja analizy regresji liniowej w Pythonie Regresja dla danych pomiarowych - prognozowanie wagi na podstawie wzrostu Metoda spadku gradientowego i jej implementacja Szczegóły algorytmu Implementacja w Pythonie Przewidywanie czasu przelotu na podstawie odległości Obliczenia balistyczne - model nieliniowy Rozdział 7. Analiza szeregów czasowych Zysk w biznesie - analiza trendu Sprzedaż w sklepie internetowym - analiza sezonowości Analiza trendu Analiza sezonowości Dodatek A. Podstawy języka Python Przykład Komentarze Typy danych int float Napis Krotka Lista Zbiór Słownik Przepływ sterowania Instrukcje warunkowe Pętla for Pętla while Instrukcje break i continue Funkcje Wejście-wyjście programu Argumenty wywołania programu Operacje na plikach Dodatek B. Statystyka Podstawowe koncepcje Notacja Podstawowe pojęcia Wnioskowanie bayesowskie Rozkład normalny Gaussa Walidacja krzyżowa Testowanie A/B
Sygnatura czytelni BWEAiI: XII D 6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148488 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności