Kowalczyk Grzegorz (informatyka)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(7)
Forma i typ
Książki
(7)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(2)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(5)
dostępne
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(2)
Biblioteka WEAiI
(6)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Kowalczyk Grzegorz (informatyka)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Informatycy
(3)
Analitycy ekonomiczni
(1)
Temat
Bezpieczeństwo teleinformatyczne
(4)
Kali Linux
(2)
Systemy operacyjne
(2)
Arkusz kalkulacyjny
(1)
Business Intelligence
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Diagnostyka techniczna
(1)
Dowód elektroniczny
(1)
Excel
(1)
Haking
(1)
Informatyka śledcza
(1)
Internet
(1)
Linux (system operacyjny)
(1)
Ochrona danych
(1)
Power BI
(1)
Programy komputerowe
(1)
Sprzęt komputerowy
(1)
Test penetracyjny (informatyka)
(1)
Visual Basic
(1)
Weryfikacja oprogramowania
(1)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Poradniki
(1)
Vademecum
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
7 wyników Filtruj
Książka
W koszyku
(Vademecum Walkenbacha)
Indeks.
Wprowadzenie do języka excel vba (29) Podstawy projektowania aplikacji arkusza kalkulacyjnego (31) Czym jest aplikacja arkusza kalkulacyjnego? (31) Etapy projektowania aplikacji (33) Określanie wymagań użytkownika (33) Planowanie aplikacji spełniającej wymagania użytkownika (35) Wybieranie odpowiedniego interfejsu użytkownika (37) Dostosowywanie Wstążki do potrzeb użytkownika (38) Dostosowywanie menu podręcznego do potrzeb użytkownika (38) Tworzenie klawiszy skrótu (39) Tworzenie niestandardowych okien dialogowych (39) Zastosowanie formantów ActiveX w arkuszu (40) Rozpoczęcie prac projektowych (42) Zadania realizowane z myślą o końcowym użytkowniku (43) Testowanie aplikacji (43) Uodpornianie aplikacji na błędy popełniane przez użytkownika (45) Nadawanie aplikacji przyjaznego, intuicyjnego i estetycznego wyglądu (47) Tworzenie systemu pomocy i dokumentacji przeznaczonej dla użytkownika (48) Dokumentowanie prac projektowych (48) Przekazanie aplikacji użytkownikom (49) Aktualizacja aplikacji (kiedy to konieczne) (49) Inne kwestie dotyczące projektowania (50) Wersja Excela zainstalowana przez użytkownika (50) Wersje językowe (50) Wydajność systemu (51) Tryby karty graficznej (51) Wprowadzenie do języka VBA (53) Rejestrator makr Excela (53) Tworzenie pierwszego makra (54) Porównanie rejestrowania makr z odwołaniami względnymi i bezwzględnymi (58) Inne zagadnienia związane z makrami (63) Praca z edytorem Visual Basic Editor (VBE) (68) Podstawowe elementy edytora VBE (68) Tajemnice okna Project (70) Tajemnice okna Code (72) Dostosowywanie środowiska edytora Visual Basic (76) Karta Editor Format (78) Karta General (79) Karta Docking (80) Podstawowe informacje o języku VBA (80) Obiekty (81) Kolekcje (82) Tajemnice obiektów Range (87) Wyszukiwanie właściwości obiektów Range (87) Właściwość Range (87) Właściwość Cells (89) Właściwość Offset (92) Podstawowe zagadnienia, które należy zapamiętać (93) Nie panikuj - nie jesteś sam (95) Przeczytaj resztę książki (95) Pozwól Excelowi napisać makro za Ciebie (96) Korzystaj z systemu pomocy (96) Używaj przeglądarki obiektów (97) Szukaj kodu w internecie (98) Wykorzystuj fora dyskusyjne użytkowników Excela (99) Odwiedzaj blogi ekspertów (99) Poszukaj szkolenia wideo na YouTube (100) Ucz się z Microsoft Office Dev Center (100) Analizuj inne aplikacje Excela, które są używane w Twojej organizacji (101) Zapytaj lokalnego guru (101) Podstawy programowania w języku VBA (103) Przegląd elementów języka VBA (103) Zmienne, typy danych i stałe (107) Definiowanie typów danych (108) Deklarowanie zmiennych (110) Zasięg zmiennych (113) Zastosowanie stałych (116) Praca z łańcuchami tekstu (118) Przetwarzanie dat (118) Instrukcje przypisania (120) Tablice (122) Deklarowanie tablic (123) Deklarowanie tablic wielowymiarowych (123) Deklarowanie tablic dynamicznych (124) Zmienne obiektowe (124) Typy danych definiowane przez użytkownika (126) Wbudowane funkcje VBA (127) Praca z obiektami i kolekcjami (130) Polecenie With ... End With (130) Polecenie For Each ... Next (131) Sterowanie sposobem wykonywania procedur (133) Polecenie GoTo (134) Polecenie If ... Then (135) Polecenie Select Case (139) Wykonywanie bloku instrukcji w ramach pętli (143) Tworzenie procedur w języku VBA (153) Kilka słów o procedurach (153) Deklarowanie procedury Sub (154) Zasięg procedury (155) Wykonywanie procedur Sub (157) Uruchamianie procedury przy użyciu polecenia Run Sub/UserForm (158) Uruchamianie procedury z poziomu okna dialogowego Makro (158) Uruchamianie procedury przy użyciu skrótu z klawiszem Ctrl (159) Uruchamianie procedury za pomocą Wstążki (160) Uruchamianie procedur za pośrednictwem niestandardowego menu podręcznego (161) Wywoływanie procedury z poziomu innej procedury (161) Uruchamianie procedury poprzez kliknięcie obiektu (166) Wykonywanie procedury po wystąpieniu określonego zdarzenia (168) Uruchamianie procedury z poziomu okna Immediate (169) Przekazywanie argumentów procedurom (170) Metody obsługi błędów (173) Przechwytywanie błędów (174) Przykłady kodu źródłowego obsługującego błędy (175) Praktyczny przykład wykorzystujący procedury Sub (179) Cel (179) Wymagania projektowe (179) Co już wiesz (180) Podejście do zagadnienia (181) Wstępne rejestrowanie makr (181) Przygotowania (183) Tworzenie kodu źródłowego (184) Tworzenie procedury sortującej (185) Dodatkowe testy (190) Dostępność narzędzia (194) Ocena projektu (195) Tworzenie funkcji w języku VBA (197) Porównanie procedur Sub i Function (198) Dlaczego tworzymy funkcje niestandardowe? (198) Twoja pierwsza funkcja (199) Zastosowanie funkcji w arkuszu (200) Zastosowanie funkcji w procedurze języka VBA (201) Analiza funkcji niestandardowej (201) Procedury Function (204) Zasięg funkcji (205) Wywoływanie procedur Function (206) Argumenty funkcji (209) Przykłady funkcji (210) Funkcja bezargumentowa (210) Funkcje jednoargumentowe (213) Funkcje z dwoma argumentami (216) Funkcja pobierająca tablicę jako argument (217) Funkcje z argumentami opcjonalnymi (218) Funkcje zwracające tablicę VBA (220) Funkcje zwracające wartość błędu (223) Funkcje o nieokreślonej liczbie argumentów (224) Emulacja funkcji arkuszowej SUMA (226) Rozszerzone funkcje daty (229) Wykrywanie i usuwanie błędów w funkcjach (231) Okno dialogowe Wstawianie funkcji (233) Zastosowanie metody MacroOptions (233) Definiowanie kategorii funkcji (235) Dodawanie opisu funkcji (237) Zastosowanie dodatków do przechowywania funkcji niestandardowych (237) Korzystanie z Windows API (238) Przykłady zastosowania funkcji interfejsu API systemu Windows (239) Identyfikacja katalogu domowego systemu Windows (239) Wykrywanie wciśnięcia klawisza Shift (241) Dodatkowe informacje na temat funkcji interfejsu API (242) Obsługa zdarzeń (243) Co powinieneś wiedzieć o zdarzeniach (243) Sekwencje zdarzeń (245) Gdzie należy umieścić procedury obsługi zdarzeń? (245) Wyłączanie obsługi zdarzeń (247) Tworzenie kodu procedury obsługi zdarzeń (248) Procedury obsługi zdarzeń z argumentami (249) Zdarzenia poziomu skoroszytu (251) Zdarzenie Open (253) Zdarzenie Activate (254) Zdarzenie SheetActivate (254) Zdarzenie NewSheet (254) Zdarzenie BeforeSave (255) Zdarzenie Deactivate (255) Zdarzenie BeforePrint (256) Zdarzenie BeforeClose (257) Zdarzenia poziomu arkusza (259) Zdarzenie Change (260) Monitorowanie zmian w wybranym zakresie komórek (261) Zdarzenie SelectionChange (266) Zdarzenie BeforeDoubleClick (267) Zdarzenie BeforeRightClick (268) Zdarzenia dotyczące aplikacji (269) Włączenie obsługi zdarzeń poziomu aplikacji (271) Sprawdzanie, czy skoroszyt jest otwarty (271) Monitorowanie zdarzeń poziomu aplikacji (273) Zdarzenia niezwiązane z obiektami (273) Zdarzenie OnTime (274) Zdarzenie OnKey (275) Przykłady i techniki programowania w języku VBA (281) Nauka poprzez praktykę (281) Przetwarzanie zakresów (282) Kopiowanie zakresów (282) Przenoszenie zakresów (284) Kopiowanie zakresu o zmiennej wielkości (284) Zaznaczanie oraz identyfikacja różnego typu zakresów (286) Zmiana rozmiaru zakresu komórek (288) Wprowadzanie wartości do komórki (289) Wprowadzanie wartości do następnej pustej komórki (291) Wstrzymywanie działania makra w celu umożliwienia pobrania zakresu wyznaczonego przez użytkownika Zliczanie zaznaczonych komórek (294) Określanie typu zaznaczonego zakresu (295) Wydajne przetwarzanie komórek zaznaczonego zakresu przy użyciu pętli (297) Usuwanie wszystkich pustych wierszy (300) Powielanie wierszy (301) Określanie, czy zakres zawiera się w innym zakresie (303) Określanie typu danych zawartych w komórce (303) Odczytywanie i zapisywanie zakresów (305) Lepsza metoda zapisywania danych do zakresu komórek (306) Przenoszenie zawartości tablic jednowymiarowych (309) Przenoszenie zawartości zakresu do tablicy typu Variant (309) Zaznaczanie komórek na podstawie wartości (310) Kopiowanie nieciągłego zakresu komórek (312) Przetwarzanie skoroszytów i arkuszy (314) Zapisywanie wszystkich skoroszytów (314) Zapisywanie i zamykanie wszystkich skoroszytów (315) Ukrywanie wszystkich komórek arkusza poza zaznaczonym zakresem (315) Tworzenie spisu treści zawierającego hiperłącza (317) Synchronizowanie arkuszy (318) Techniki programowania w języku VBA (319) Przełączanie wartości właściwości typu logicznego (319) Wyświetlanie daty i czasu (320) Wyświetlanie czasu w formie przyjaznej dla użytkownika (321) Pobieranie listy czcionek (323) Sortowanie tablicy (324) Przetwarzanie grupy plików (326) Ciekawe funkcje, których możesz użyć w swoich projektach (327) Funkcja FileExists (328) Funkcja FileNameOnly (328) Funkcja PathExists (329) Funkcja RangeNameExists (329) Funkcja SheetExists (330) Funkcja WorkbookIsOpen (330) Pobieranie wartości z zamkniętego skoroszytu (331) Użyteczne, niestandardowe funkcje arkuszowe (333) Funkcje zwracające informacje o formatowaniu komórki (333) Wyświetlanie daty zapisania lub wydrukowania pliku (335) Obiekty nadrzędne (337) Zliczanie komórek, których wartości zawierają się pomiędzy dwoma wartościami (338) Wyznaczanie ostatniej niepustej komórki kolumny lub wiersza (339) Czy dany łańcuch tekstu jest zgodny ze wzorcem? (340) Wyznaczanie n-tego elementu łańcucha (342) Zamiana wartości na postać słowną (343) Funkcja wielofunkcyjna (344) Funkcja SHEETOFFSET (345) Zwracanie maksymalnej wartości ze wszystkich arkuszy (345) Zwracanie tablicy zawierającej unikatowe, losowo uporządkowane liczby całkowite (347) Porządkowanie zakresu w losowy sposób (348) Sortowanie zakresów (350) Wywołania funkcji interfejsu Windows API (351) Deklaracje API (351) Określanie skojarzeń plików (352) Pobieranie informacji dotyczących drukarki domyślnej (354) Pobieranie informacji o aktualnej rozdzielczości karty graficznej (355) Odczytywanie zawartości rejestru systemu Windows i zapisywanie w nim danych (356) Zaawansowane techniki programowania (359) Tabele przestawne (361) Przykład prostej tabeli przestawnej (361) Tworzenie tabel przestawnych (362) Analiza zarejestrowanego kodu tworzącego tabelę przestawną (365) Optymalizacja wygenerowanego kodu tworzącego tabelę przestawną (365) Tworzenie złożonych tabel przestawnych (368) Kod tworzący tabelę przestawną (370) Jak działa złożona tabela przestawna? (371) Jednoczesne tworzenie wielu tabel przestawnych (373) Tworzenie odwróconych tabel przestawnych (376) Wykresy (379) Podstawowe wiadomości o wykresach (379) Lokalizacja wykresu (380) Rejestrator makr a wykresy (381) Model obiektu Chart (381) Tworzenie wykresów osadzonych na arkuszu danych (383) Tworzenie wykresu na arkuszu wykresu (384) Modyfikowanie wykresów (385) Wykorzystanie VBA do uaktywnienia wykresu (386) Przenoszenie wykresu (387) Wykorzystanie VBA do dezaktywacji wykresu (389) Sprawdzanie, czy wykres został uaktywniony (389) Usuwanie elementów z kolekcji ChartObjects lub Charts (390) Przetwarzanie wszystkich wykresów w pętli (391) Zmiana rozmiarów i wyrównywanie obiektów ChartObject (394) Tworzenie dużej liczby wykresów (395) Eksportowanie wykresów (398) Eksportowanie wszystkich obiektów graficznych (398) Zmiana danych prezentowanych na wykresie (400) Modyfikacja danych wykresu na podstawie aktywnej komórki (401) Zastosowanie języka VBA do identyfikacji zakresu danych prezentowanych na wykresie (403) Wykorzystanie VBA do wyświetlania dowolnych etykiet danych na wykresie (406) Wyświetlanie wykresu w oknie formularza UserForm (410) Zdarzenia związane z wykresami (412) Przykład wykorzystania zdarzeń związanych z wykresami (413) Obsługa zdarzeń dla wykresów osadzonych (416) Przykład zastosowania zdarzeń dla wykresów osadzonych (417) Jak ułatwić sobie pracę z wykresami przy użyciu VBA? (419) Drukowanie wykresów osadzonych na arkuszu (420) Tworzenie wykresów, które nie są połączone z danymi (420) Wykorzystanie zdarzenia MouseOver do wyświetlania tekstu (422) Przewijanie wykresów (425) Tworzenie wykresów przebiegu w czasie (427) Interakcje z innymi aplikacjami (431) Automatyzacja zadań w pakiecie Microsoft Office (431) Koncepcja wiązań (432) Sterowanie bazą danych Access z poziomu Excela (435) Uruchamianie zapytań bazy danych Access z poziomu Excela (436) Uruchamianie makr Accessa z poziomu Excela (437) Sterowanie edytorem Word z poziomu Excela (438) Przesyłanie danych z Excela do dokumentu Worda (438) Symulacja tworzenia korespondencji seryjnej z użyciem Worda (439) Sterowanie programem PowerPoint z poziomu Excela (442) Przesyłanie danych z Excela do prezentacji PowerPoint (442) Przesyłanie wszystkich wykresów z arkusza Excela do prezentacji PowerPoint (443) Zamiana skoroszytu na prezentację PowerPoint (445) Sterowanie programem Outlook z poziomu Excela (446) Wysyłanie aktywnego skoroszytu jako załącznika (446) Wysyłanie wybranego zakresu komórek jako załącznika wiadomości (447) Wysyłanie pojedynczego arkusza jako załącznika wiadomości (449) Wysyłanie wiadomości do wszystkich adresatów z listy kontaktów (450) Uruchamianie innych aplikacji z poziomu Excela (451) Zastosowanie funkcji Shell języka VBA (451) Zastosowanie funkcji ShellExecute interfejsu Windows API (453) Wykorzystanie instrukcji AppActivate (455) Uruchamianie okien dialogowych Panelu sterowania (456) Praca z danymi zewnętrznymi i plikami (457) Praca z danymi ze źródeł zewnętrznych (457) Ręczne tworzenie połączenia z zewnętrznymi źródłami danych (458) Ręczna modyfikacja połączeń z zewnętrznymi źródłami danych (461) Zastosowanie języka VBA do tworzenia dynamicznych połączeń danych (463) Przechodzenie w pętli przez wszystkie połączenia skoroszytu (465) Zastosowanie ADO i VBA do pobierania danych ze źródeł zewnętrznych (466) Ciąg połączenia (466) Deklarowanie zestawu rekordów (468) Odwołania do biblioteki obiektów ADO (469) Łączenie wszystkiego razem w kodzie procedury (470) Zastosowanie obiektów ADO w aktywnym skoroszycie (472) Operacje z plikami tekstowymi (474) Otwieranie plików tekstowych (475) Odczytywanie plików tekstowych (476) Zapisywanie danych do plików tekstowych (476) Przydzielanie numeru pliku (476) Określanie lub ustawianie pozycji w pliku (477) Instrukcje pozwalające na odczytywanie i zapisywanie plików (478) Przykłady wykonywania operacji na plikach (478) Importowanie danych z pliku tekstowego (478) Eksportowanie zakresu do pliku tekstowego (479) Importowanie pliku tekstowego do zakresu (480) Logowanie wykorzystania Excela (481) Filtrowanie zawartości pliku tekstowego (482) Najczęściej wykonywane operacje na plikach (483) Zastosowanie poleceń języka VBA do wykonywania operacji na plikach (483) Zastosowanie obiektu FileSystemObject (488) Pakowanie i rozpakowywanie plików (491) Pakowanie plików do formatu ZIP (492) Rozpakowywanie plików ZIP (493) Praca z formularzami UserForm (495) Tworzenie własnych okien dialogowych (497) Zanim rozpoczniesz tworzenie formularza UserForm (497) Okno wprowadzania danych (498) Funkcja InputBox języka VBA (498) Metoda Application.InputBox (500) Funkcja MsgBox języka VBA (504) Metoda GetOpenFilename programu Excel (509) Metoda GetSaveAsFilename programu Excel (513) Okno wybierania katalogu (514) Wyświetlanie wbudowanych okien dialogowych Excela (514) Wyświetlanie formularza danych (517) Wyświetlanie formularza wprowadzania danych (518) Wyświetlanie formularza wprowadzania danych za pomocą VBA (519) Wprowadzenie do formularzy UserForm (521) Jak Excel obsługuje niestandardowe okna dialogowe (521) Wstawianie nowego formularza UserForm (522) Dodawanie formantów do formularza UserForm (523) Formanty okna Toolbox (524) Formant CheckBox (524) Formant ComboBox (525) Formant CommandButton (525) Formant Frame (525) Formant Image (526) Formant Label (526) Formant ListBox (526) Formant MultiPage (526) Formant OptionButton (526) Formant RefEdit (527) Formant ScrollBar (527) Formant SpinButton (527) Formant TabStrip (527) Formant TextBox (527) Formant ToggleButton (528) Modyfikowanie formantów formularza UserForm (529) Modyfikowanie właściwości formantów (531) Zastosowanie okna Properties (531) Wspólne właściwości (533) Uwzględnienie wymagań użytkowników preferujących korzystanie z klawiatury (535) Wyświetlanie formularza UserForm (537) Zmiana położenia formularza na ekranie (538) Wyświetlanie niemodalnych okien formularzy UserForm (538) Wyświetlanie formularza UserForm na podstawie zmiennej (539) Ładowanie formularza UserForm (539) Procedury obsługi zdarzeń (539) Zamykanie formularza UserForm (540) Przykład tworzenia formularza UserForm (542) Tworzenie formularza UserForm (542) Tworzenie kodu procedury wyświetlającej okno dialogowe (545) Testowanie okna dialogowego (545) Dodawanie procedur obsługi zdarzeń (547) Zakończenie tworzenia okna dialogowego (548) Zdarzenia powiązane z formularzem UserForm (549) Zdobywanie informacji na temat zdarzeń (549) Zdarzenia formularza UserForm (550) Zdarzenia związane z formantem SpinButton (551) Współpraca formantu SpinButton z formantem TextBox (553) Odwoływanie się do formantów formularza UserForm (556) Dostosowywanie okna Toolbox do własnych wymagań (558) Dodawanie nowych kart (558) Dostosowywanie lub łączenie formantów (559) Dodawanie nowych formantów ActiveX (560) Tworzenie szablonów formularzy UserForm (561) Lista kontrolna tworzenia i testowania formularzy UserForm (563) Przykłady formularzy UserForm (565) Tworzenie formularza UserForm pełniącego funkcję menu (566) Zastosowanie przycisków CommandButton w formularzach UserForm (566) Zastosowanie formantów ListBox w formularzach UserForm (567) Zaznaczanie zakresów przy użyciu formularza UserForm (568) Tworzenie okna powitalnego (570) Wyłączanie przycisku Zamknij formularza UserForm (573) Zmiana wielkości formularza UserForm (574) Powiększanie i przewijanie arkusza przy użyciu formularza UserForm (575) Zastosowania formantu ListBox (577) Tworzenie listy elementów formantu ListBox (578) Identyfikowanie zaznaczonego elementu listy formantu ListBox (584) Identyfikowanie wielu zaznaczonych elementów listy formantu ListBox (585) Wiele list w jednym formancie ListBox (586) Przenoszenie elementów listy formantu ListBox (587) Zmiana kolejności elementów listy formantu ListBox (589) Wielokolumnowe formanty ListBox (591) Zastosowanie formantu ListBox do wybierania wierszy arkusza (593) Uaktywnianie arkusza za pomocą formantu ListBox (596) Filtrowanie zawartości listy za pomocą pola tekstowego (598) Zastosowanie formantu MultiPage na formularzach UserForm (601) Korzystanie z formantów zewnętrznych (602) Animowanie etykiet (605) Zaawansowane techniki korzystania z formularzy UserForm (609) Niemodalne okna dialogowe (610) Wyświetlanie wskaźnika postępu zadania (614) Tworzenie samodzielnego wskaźnika postępu zadania (615) Wyświetlanie wskaźnika postępu zintegrowanego z formularzem UserForm (619) Tworzenie innych, niegraficznych wskaźników postępu (623) Tworzenie kreatorów (626) Konfigurowanie formantu MultiPage w celu utworzenia kreatora (628) Dodawanie przycisków do formularza UserForm kreatora (628) Programowanie przycisków kreatora (629) Zależności programowe w kreatorach (631) Wykonywanie zadań za pomocą kreatorów (632) Emulacja funkcji MsgBox (633) Emulacja funkcji MsgBox: kod funkcji MyMsgBox (635) Jak działa funkcja MyMsgBox (636) Wykorzystanie funkcji MyMsgBox do emulacji funkcji MsgBox (638) Formularz UserForm z formantami, których położenie można zmieniać (638) Formularz UserForm bez paska tytułowego (640) Symulacja paska narzędzi za pomocą formularza UserForm (642) Emulowanie panelu zadań za pomocą formularza UserForm (644) Formularze UserForm z możliwością zmiany rozmiaru (646) Obsługa wielu przycisków formularza UserForm za pomocą jednej procedury obsługi zdarzeń Wybór koloru za pomocą formularza UserForm (654) Wyświetlanie wykresów na formularzach UserForm (656) Zapisywanie wykresu w postaci pliku GIF (657) Modyfikacja właściwości Picture formantu Image (657) Tworzenie półprzezroczystych formularzy UserForm (657) Układanka na formularzu UserForm (660) Poker na formularzu UserForm (661) Tworzenie aplikacji (663) Tworzenie i wykorzystanie dodatków (665) Czym są dodatki? (665) Porównanie dodatku ze standardowym skoroszytem (666) Po co tworzy się dodatki? (667) Menedżer dodatków Excela (669) Tworzenie dodatków (671) Przykład tworzenia dodatku (672) Tworzenie opisu dla dodatku (674) Tworzenie dodatku (674) Instalowanie dodatku (676) Testowanie dodatków (677) Dystrybucja dodatków (677) Modyfikowanie dodatku (677) Porównanie plików XLAM i XLSM (679) Pliki XLAM - przynależność do kolekcji z poziomu VBA (679) Widoczność plików XLSM i XLAM (680) Arkusze i wykresy w plikach XLSM i XLAM (680) Dostęp do procedur VBA w dodatku (681) Przetwarzanie dodatków za pomocą kodu VBA (685) Dodawanie nowych elementów do kolekcji AddIns (685) Usuwanie elementów z kolekcji AddIns (687) Właściwości obiektu AddIn (687) Korzystanie z dodatku jak ze skoroszytu (691) Zdarzenia związane z obiektami AddIn (691) Optymalizacja wydajności dodatków (692) Problemy z dodatkami (693) Upewnij się, że dodatek został zainstalowany (693) Odwoływanie się do innych plików z poziomu dodatku (695) Wykrywanie właściwej wersji Excela dla dodatku (696) Praca ze Wstążką (697) Wprowadzenie do pracy ze Wstążką (697) Dostosowywanie Wstążki do własnych potrzeb (700) Dodawanie nowych przycisków do Wstążki (700) Dodawanie przycisków do paska narzędzi Szybki dostęp (703) Ograniczenia w dostosowywaniu Wstążki (703) Modyfikowanie Wstążki za pomocą kodu RibbonX (705) Dodawanie przycisków do istniejącej karty (705) Dodawanie pola wyboru do istniejącej karty (712) Demo formantów Wstążki (716) Przykład użycia formantu DynamicMenu (724) Więcej wskazówek dotyczących modyfikacji Wstążki (726) VBA i Wstążka (728) Dostęp do poleceń Wstążki (729) Praca ze Wstążką (730) Aktywowanie karty (732) Tworzenie pasków narzędzi w starym stylu (732) Ograniczenia funkcjonalności tradycyjnych pasków narzędzi w Excelu 2007 i nowszych wersjach Kod tworzący pasek narzędzi (733) Praca z menu podręcznym (737) Obiekt CommandBar (737) Rodzaje obiektów CommandBar (738) Wyświetlanie menu podręcznych (738) Odwołania do elementów kolekcji CommandBars (740) Odwołania do formantów obiektu CommandBar (740) Właściwości formantów obiektu CommandBar (742) Wyświetlanie wszystkich elementów menu podręcznego (743) Wykorzystanie VBA do dostosowywania menu podręcznego (746) Menu podręczne w jednodokumentowym interfejsie Excela (746) Resetowanie menu podręcznego (748) Wyłączanie menu podręcznego (749) Wyłączanie wybranych elementów menu podręcznego (750) Dodawanie nowego elementu do menu podręcznego Cell (750) Dodawanie nowego podmenu do menu podręcznego (753) Ograniczanie zasięgu modyfikacji menu podręcznego do jednego skoroszytu (755) Menu podręczne i zdarzenia (756) Automatyczne tworzenie i usuwanie menu podręcznego (756) Wyłączanie lub ukrywanie elementów menu podręcznego (757) Tworzenie kontekstowych menu podręcznych (758) Tworzenie systemów pomocy w aplikacjach (761) Systemy pomocy w aplikacjach Excela (761) Systemy pomocy wykorzystujące komponenty Excela (764) Wykorzystanie komentarzy do tworzenia systemów pomocy (764) Wykorzystanie pól tekstowych do wyświetlania pomocy (766) Wykorzystanie arkusza do wyświetlania tekstu pomocy (767) Wyświetlanie pomocy w oknie formularza UserForm (768) Wyświetlanie pomocy w oknie przeglądarki sieciowej (772) Zastosowanie plików w formacie HTML (772) Zastosowanie plików w formacie MHTML (773) Wykorzystanie systemu HTML Help (775) Wykorzystanie metody Help do wyświetlania pomocy w formacie HTML Help (778) Łączenie pliku pomocy z aplikacją (779) Przypisanie tematów pomocy do funkcji VBA (779) Moduły klas (783) Czym jest moduł klasy? (783) Wbudowane moduły klas (784) Niestandardowe moduły klas (785) Tworzymy klasę NumLock (786) Wstawianie modułu klasy (786) Dodawanie kodu VBA do modułu klasy (787) Zastosowanie klasy NumLock (789) Programowanie właściwości, metod i zdarzeń (790) Programowanie właściwości obiektów (790) Programowanie metod obiektów (792) Zdarzenia modułu klasy (792) Zdarzenia obiektu QueryTable (793) Tworzenie klas przechowujących inne klasy (797) Tworzenie klas CSalesRep oraz CSalesReps (797) Tworzenie klas CInvoice oraz CInvoices (799) Wypełnianie klasy nadrzędnej obiektami (801) Obliczanie prowizji (802) Problem kompatybilności aplikacji (805) Co to jest kompatybilność? (805) Rodzaje problemów ze zgodnością (806) Unikaj używania nowych funkcji i mechanizmów (808) Czy aplikacja będzie działać na komputerach Macintosh? (810) Praca z 64-bitową wersją Excela (811) Tworzenie aplikacji dla wielu wersji narodowych (813) Aplikacje obsługujące wiele języków (813) Obsługa języka w kodzie VBA (816) Wykorzystanie właściwości lokalnych (816) Identyfikacja ustawień systemu (817) Ustawienia daty i godziny (819)
Sygnatura czytelni BWEAiI: XII W 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144812 N (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
W książce także ISBN oryginału.
Indeks.
1. Czym jest bezpieczeństwo informacji? Definicja bezpieczeństwa informacji Kiedy jesteś bezpieczny? Modele dyskusji nad kwestiami bezpieczeństwa Triada poufności, integralności i dostępności Poufność Integralność Dostępność Jak triada CIA odnosi się do bezpieczeństwa? Heksada Parkera Poufność, integralność i dostępność Posiadanie lub sprawowanie kontroli Autentyczność Użyteczność Ataki Rodzaje ataków Przechwytywanie Przerywanie Modyfikacja Podrabianie Zagrożenia, podatności i ryzyko Zagrożenia Podatności Ryzyko Oddziaływanie Zarządzanie ryzykiem Identyfikacja zasobów Identyfikacja zagrożeń Ocena podatności Ocena ryzyka Redukowanie ryzyka Reagowanie na incydenty Przygotowanie Wykrywanie i analiza Ograniczanie, eliminowanie i odzyskiwanie Działania po incydencie Obrona wielopoziomowa 2. Identyfikacja i uwierzytelnianie Identyfikacja Za kogo się podajemy Weryfikacja tożsamości Fałszowanie tożsamości Uwierzytelnianie Metody uwierzytelniania Uwierzytelnianie wieloskładnikowe Uwierzytelnianie wzajemne Popularne metody identyfikacji i uwierzytelniania Hasła Biometria Korzystanie z biometrii Charakterystyka czynników biometrycznych Pomiar wydajności Wady systemów biometrycznych Tokeny sprzętowe 3. Autoryzacja i kontrola dostępu Czym są mechanizmy kontroli dostępu? Wdrażanie kontroli dostępu Listy kontroli dostępu Listy ACL w systemach plików Sieciowe listy ACL Słabe strony systemów opartych na listach ACL Tokeny dostępu Modele kontroli dostępu Uznaniowa kontrola dostępu Obowiązkowa kontrola dostępu Kontrola dostępu oparta na regułach Kontrola dostępu oparta na rolach Kontrola dostępu oparta na atrybutach Wielopoziomowa kontrola dostępu Model Bella-LaPaduli Model Biby Model Brewera-Nasha Fizyczna kontrola dostępu 4. Audytowanie i rozliczalność Rozliczalność Korzyści dla bezpieczeństwa wynikające z rozliczalności Niezaprzeczalność Efekt odstraszania Wykrywanie włamań i zapobieganie im Dopuszczalność zapisów jako materiału dowodowego Audytowanie Co może podlegać audytowi? Rejestrowanie (logowanie) zdarzeń Monitorowanie Audyt z oceną podatności Podsumowanie Ćwiczenia 5. Kryptografia Historia kryptografii Szyfr Cezara Maszyny kryptograficzne Reguły Kerckhoffsa Nowoczesne narzędzia kryptograficzne Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych Szyfry oparte na słowach kluczowych Szyfry jednorazowe Kryptografia symetryczna i asymetryczna Kryptografia symetryczna Szyfry blokowe a szyfry strumieniowe Algorytmy szyfrowania z kluczem symetrycznym Kryptografia asymetryczna Algorytmy szyfrowania z kluczem asymetrycznym Funkcje haszujące Podpisy cyfrowe Certyfikaty Ochrona danych w spoczynku, w ruchu i w użyciu Ochrona danych w spoczynku Bezpieczeństwo danych Bezpieczeństwo fizyczne Ochrona danych w ruchu Ochrona przesyłanych danych Ochrona połączenia Ochrona danych w użyciu 6. Zgodność, prawo i przepisy Czym jest zgodność z przepisami? Rodzaje zgodności z przepisami Konsekwencje braku zgodności z przepisami Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym Rodzaje mechanizmów kontrolnych Kluczowe i kompensacyjne mechanizmy kontrolne Utrzymywanie zgodności Bezpieczeństwo informacji i przepisy prawa Zgodność z przepisami dotyczącymi agencji rządowych Ustawa FISMA Program FedRAMP Zgodność z wymaganiami branżowymi Ustawa HIPAA Ustawa SOX Ustawa GLBA Ustawa o ochronie dzieci w internecie Ustawa o ochronie prywatności dzieci w Internecie Ustawa FERPA Przepisy prawne poza Stanami Zjednoczonymi Przyjęcie ram dla zgodności Międzynarodowa Organizacja Normalizacyjna Instytut NIST Niestandardowe ramy zarządzania ryzykiem Zgodność z przepisami w obliczu zmian technologicznych Zgodność w rozwiązaniach chmurowych Kto ponosi ryzyko? Prawa do audytu i oceny Wyzwania technologiczne Zgodność z blockchainem Zgodność a kryptowaluty 7. Bezpieczeństwo operacyjne Proces bezpieczeństwa operacyjnego Identyfikacja informacji o krytycznym znaczeniu Analiza zagrożeń Analiza podatności Ocena ryzyka Zastosowanie środków zaradczych Podstawowe reguły bezpieczeństwa operacyjnego Reguła pierwsza: poznaj zagrożenia Reguła druga: wiedz, co należy chronić Reguła trzecia: chroń informacje Bezpieczeństwo operacyjne w życiu prywatnym Początki bezpieczeństwa operacyjnego Sun Tzu George Washington Wojna w Wietnamie Biznes Agencja IOSS 8. Bezpieczeństwo czynnika ludzkiego Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych HUMINT rozpoznanie osobowe OSINT biały wywiad Życiorysy i oferty pracy Media społecznościowe Rejestry publiczne Google Hacking Metadane plików Shodan Maltego Inne rodzaje źródeł informacji Rodzaje ataków socjotechnicznych Atak pretekstowy Phishing Tailgating Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe Hasła Szkolenia z zakresu inżynierii społecznej Korzystanie z sieci Złośliwe oprogramowanie Prywatny sprzęt komputerowy Polityka czystego biurka Znajomość polityki bezpieczeństwa i uregulowań prawnych 9. Bezpieczeństwo fizyczne Identyfikacja zagrożeń fizycznych Fizyczne środki bezpieczeństwa Odstraszające środki bezpieczeństwa Systemy wykrywania Zapobiegawcze środki bezpieczeństwa Zastosowanie fizycznej kontroli dostępu Ochrona ludzi Zagadnienia związane z ochroną ludzi Zapewnienie bezpieczeństwa Ewakuacja Gdzie Jak Kto Jak to wygląda w praktyce Kontrole administracyjne Ochrona danych Fizyczne zagrożenia dla danych Dostępność danych Szczątkowe pozostałości danych Ochrona wyposażenia Fizyczne zagrożenia dla sprzętu Wybór lokalizacji obiektu Zabezpieczenie dostępu Warunki środowiskowe 10. Bezpieczeństwo sieciowe Ochrona sieci Projektowanie bezpiecznych sieci Zastosowanie zapór sieciowych Filtrowanie pakietów Pełnostanowa inspekcja pakietów Głęboka inspekcja pakietów Serwery proxy Strefy DMZ Wdrażanie sieciowych systemów wykrywania włamań Ochrona ruchu sieciowego Zastosowanie sieci VPN Ochrona danych w sieciach bezprzewodowych Używanie bezpiecznych protokołów komunikacyjnych Narzędzia do zabezpieczania sieci Narzędzia do ochrony sieci bezprzewodowych Skanery Sniffery System honeypot Narzędzia dla zapór sieciowych 11. Bezpieczeństwo systemu operacyjnego Utwardzanie systemu operacyjnego Usuń całe niepotrzebne oprogramowanie Usuń wszystkie niepotrzebne usługi Zmiana domyślnych kont Stosuj zasadę najmniejszego uprzywilejowania Pamiętaj o aktualizacjach Włącz logowanie i audytowanie Ochrona przed złośliwym oprogramowaniem Narzędzia antywirusowe Ochrona przestrzeni wykonywalnej Programowe zapory sieciowe i systemy HID Narzędzia bezpieczeństwa dla systemu operacyjnego Skanery Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach Frameworki exploitów 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy Bezpieczeństwo urządzeń mobilnych Ochrona urządzeń mobilnych Zarządzanie urządzeniami mobilnymi Modele wdrażania Kwestie bezpieczeństwa urządzeń przenośnych Mobilne systemy operacyjne Jailbreaking Złośliwe aplikacje Aktualizacje (lub ich brak) Bezpieczeństwo urządzeń wbudowanych Gdzie się używa urządzeń wbudowanych Przemysłowe systemy sterowania Urządzenia medyczne Samochody Problemy bezpieczeństwa urządzeń wbudowanych Aktualizowanie urządzeń wbudowanych Skutki fizyczne Bezpieczeństwo internetu rzeczy Czym są urządzenia internetu rzeczy? Drukarki Kamery monitoringu Urządzenia do zabezpieczeń fizycznych Problemy bezpieczeństwa urządzeń IoT Brak przejrzystości Wszystko jest urządzeniem IoT Przestarzałe urządzenia 13. Bezpieczeństwo aplikacji Luki w zabezpieczeniach oprogramowania Przepełnienia bufora Warunki wyścigu Ataki na weryfikację danych wejściowych Ataki uwierzytelniające Ataki autoryzacyjne Ataki kryptograficzne Bezpieczeństwo sieci Web Ataki po stronie klienta Ataki po stronie serwera Brak weryfikacji danych wejściowych Nieprawidłowe lub nieodpowiednie uprawnienia Zbędne pliki Bezpieczeństwo baz danych Problemy z protokołami Dostęp do funkcjonalności bez uwierzytelnienia Arbitralne wykonanie kodu Eskalacja uprawnień Narzędzia do oceny bezpieczeństwa aplikacji Sniffery Narzędzia do analizy aplikacji internetowych OWASP Zed Attack Proxy Burp Suite Fuzzery 14. Ocena bezpieczeństwa Ocena podatności Mapowanie i wykrywanie Mapowanie środowiska Odkrywanie nowych hostów Skanowanie Skanowanie bez uwierzytelnienia Skanowanie z uwierzytelnieniem Skanowanie z wykorzystaniem agenta Skanowanie aplikacji Wyzwania technologiczne związane z oceną podatności Technologie chmurowe Kontenery Testy penetracyjne Przeprowadzanie testów penetracyjnych Wyznaczanie zakresu Rekonesans Wykrywanie Penetracja Raportowanie Klasyfikacja testów penetracyjnych Testy typu black box, white box i grey box Testy wewnętrzne kontra testy zewnętrzne Cele testów penetracyjnych Testy penetracyjne sieci Testy penetracyjne aplikacji Fizyczne testy penetracyjne Testy socjotechniczne Testowanie sprzętu Programy bug bounty Wyzwania technologiczne związane z testami penetracyjnymi Usługi chmurowe Znalezienie wykwalifikowanych pentesterów Czy to oznacza, że naprawdę jesteś bezpieczny? Realistyczne testy Reguły postępowania Zakres testu Środowisko testowe Czy potrafisz wykryć własne ataki? Zespół niebieski i zespół purpurowy Oprzyrządowanie Alarmowanie Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro Zmieniająca się powierzchnia ataku Napastnicy też się zmieniają Aktualizacje technologii pod Twoją kontrolą Usuwanie luk w zabezpieczeniach jest kosztowne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151790 N (1 egz.)
Książka
W koszyku
Indeks.
Czapka niewidka Badanie otwartych portów Wprowadzanie w błąd skanera portów Instalowanie pakietu knockd Pakiety Zmiana ustawień domyślnych Zmiana lokalizacji plików Niektóre opcje konfiguracyjne Uruchamianie usługi Zmiana domyślnego interfejsu sieciowego Rodzaje pakietów i limity czasu Testowanie zainstalowanego pakietu Klienty port knockingu Ukrywanie serwera w sieci Testowanie reguł zapory iptables Zapisywanie reguł zapory iptables Klienty działające na smartfonach Diagnozowanie i usuwanie problemów Bezpieczeństwo Sekwencje efemeryczne Cyfrowe odciski palców plików Integralność systemu plików System plików Rootkity Konfiguracja Fałszywe alarmy Przemyślany projekt Netcat XXI wieku Historia Pakiety instalacyjne Przesyłanie plików Czat z użyciem programu ncat Łączenie poleceń Bezpieczna komunikacja Pliki wykonywalne Listy kontroli dostępu Odmowa działania usługi Infrastruktura NTP Ataki lustrzane z wykorzystaniem serwerów NTP Raportowanie ataków Zapobieganie atakom wykorzystującym odbicie SNMP Serwery DNS Współpraca Powalić naród na kolana Mapowanie ataków Nping Funkcjonalność TCP Interpreter UDP ICMP ARP Opcje ładunku Tryb Echo Inne opcje programu Nping Analiza logów Nieporozumienia związane z protokołem ICMP Polecenie tcpdump Zapora sieciowa iptables Złożone reguły wieloczęściowe Logowanie wszystkich połączeń do celów analizy śledczej Utwardzanie systemu Skrypty NSE pakietu Nmap Podstawowe możliwości skanowania portów Silnik skryptów programu Nmap Szablony zależności czasowych skanowania Kategorie skryptów NSE Kryteria wyboru domyślnego zestawu skryptów Luki w zabezpieczeniach Testowanie uwierzytelniania Wykrywanie hostów i usług Aktualizowanie skryptów Typy skryptów Wyrażenia regularne Graficzne interfejsy użytkownika Zenmap Wykrywanie złośliwego oprogramowania Częstotliwość aktualizacji bazy sygnatur Baza skrótów złośliwego oprogramowania Najczęściej występujące zagrożenia Funkcje i mechanizmy pakietu LMD Monitorowanie systemu plików Instalowanie pakietu LMD Tryby monitorowania Konfiguracja Wyjątki Uruchamianie z poziomu wiersza poleceń konsoli Raportowanie Kwarantanna i naprawianie zainfekowanych plików Aktualizacja LMD Uruchamianie i zatrzymywanie skanowania Zadania cron Raportowanie wykrycia złośliwego oprogramowania Integracja z serwerem Apache Łamanie haseł przy użyciu programu Hashcat Historia Zrozumieć hasła Przestrzeń kluczy Skróty haseł Praca z programem Hashcat Możliwości programu Hashcat Instalacja pakietu Identyfikacja skrótów Wybieranie trybu ataku Pobieranie słowników haseł Tęczowe tablice Uruchamianie programu Hashcat oclHashcat Hashcat-utils Ataki z wykorzystaniem wstrzykiwania kodu SQL Podstawy ataków typu SQL Injection Zapobieganie atakom typu SQL Injection w kodzie PHP Wykorzystywanie luk w SQL Uruchamianie ataku Gdzie można legalnie przeprowadzać ataki typu SQL Injection?
Sygnatura czytelni BWEAiI: XII A 25
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144823 N (1 egz.)
Książka
W koszyku
Kali Linux i testy penetracyjne : biblia / Gus Khawaja ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 469, [3] strony : ilustracje ; 24 cm.
Na okładce i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Praca z oknem terminala System plików w Kali Linux Podstawowe polecenia okna terminala Okno terminala Tmux Uruchamianie terminala Tmux Skróty klawiszowe w oknie terminala Tmux Zarządzanie sesjami terminala Tmux Nawigacja wewnątrz okna terminala Tmux Opis poleceń terminala Tmux Zarządzanie użytkownikami i grupami w systemie Kali Linux Polecenia związane z zarządzaniem użytkownikami Polecenia związane z zarządzaniem grupami Zarządzanie hasłami w systemie Kali Linux Zarządzanie plikami i katalogami w systemie Kali Linux Wyświetlanie plików i folderów Prawa dostępu Operacje na plikach w systemie Kali Linux Wyszukiwanie plików Kompresowanie plików Operowanie na katalogach w systemie Kali Linux Montowanie katalogów Praca z plikami tekstowymi w systemie Kali Linux Edytor vim kontra nano Wyszukiwanie i filtrowanie tekstu Połączenia z systemami zdalnymi Protokół RDP Secure Shell Połączenie SSH z danymi uwierzytelniającymi Połączenia SSH bez używania hasła Zarządzanie systemem Kali Linux Informacje o nazwie hosta systemu Linux Informacje o systemie operacyjnym Linux Informacje o sprzęcie Zarządzanie usługami Zarządzanie pakietami Zarządzanie procesami Połączenia sieciowe w systemie Kali Linux Interfejs sieciowy Zakresy adresów prywatnych IPv4 Statyczne adresy IP DNS Wyświetlanie listy aktywnych połączeń Przesyłanie plików Skrypty powłoki bash Tworzenie prostych skryptów powłoki bash Wyświetlanie informacji i danych na ekranie Zmienne zawierające polecenia Parametry wywołania skryptów Dane wejściowe wprowadzane przez użytkownika Funkcje Instrukcje warunkowe i pętle Instrukcje warunkowe Pętle Iteracje po plikach . Skanowanie hostów sieciowych Podstawy działania sieci Protokoły sieciowe TCP UDP Inne protokoły sieciowe Adresowanie IP IPv4 Podsieci i notacja CIDR IPv6 Numery portów Skanowanie sieci Identyfikacja aktywnych hostów w sieci Ping ARP Nmap Skanowanie portów i identyfikacja usług Skanowanie portów - TCP SYN Scan Skanowanie portów - UDP Scan Podstawy skanowania z użyciem programu Nmap Identyfikacja usług OS Fingerprinting - identyfikacja systemu operacyjnego Silnik skryptowy skanera Nmap NSE Category Scan Argumenty wywołania skryptów NSE Wyliczanie DNS DNS brute force Transfer stref DNS Narzędzia do wyszukiwania subdomen DNS Pakiet Fierce Zbieranie informacji z internetu Pasywne zbieranie informacji i rekonesans Wyszukiwarki internetowe Wyszukiwarka Shodan Zapytania Google Zbieranie informacji przy użyciu systemu Kali Linux Baza danych Whois TheHarvester DMitry Maltego Ataki socjotechniczne Ataki typu spear phishing Wysyłanie wiadomości e-mail Pakiet SET Wysyłanie wiadomości e-mail przy użyciu języka Python Kradzież poświadczeń Ładunki i procesy nasłuchujące Czym się różni powłoka Bind Shell od Reverse Shell Powłoka dowiązana (Bind Shell) Powłoka odwrócona (Reverse Shell) Tworzenie połączenia typu Reverse Shell za pomocą pakietu SET Ataki socjotechniczne z wykorzystaniem klucza USB Rubber Ducky Praktyczny przykład nawiązania połączenia Reverse Shell z wykorzystaniem klucza USB Rubber Ducky i powłoki PowerShell Generowanie skryptu powłoki PowerShell Uruchamianie listenera Hostowanie skryptu powłoki PowerShell Uruchomienie powłoki PowerShell Pobieranie i uruchamianie skryptu powłoki PowerShell Odwrócona powłoka Replikacja ataku przy użyciu klucza USB Rubber Ducky Zaawansowane wyszukiwanie usług sieciowych Protokoły przesyłania plików FTP (port 21) Scenariusze ataków na serwer FTP Jak wyszukiwać działające usługi sieciowe? Skanowanie w poszukiwaniu usług Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Inne rodzaje ataków typu brute force SSH (port 22) Scenariusze ataków na serwer SSH Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force na SSH za pomocą pakietu Hydra Zaawansowane ataki typu brute force Telnet (port 23) Scenariusze ataków na serwer Telnet Wykrywanie i identyfikacja usługi telnet Skanowanie w poszukiwaniu usługi Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force za pomocą pakietu Hydra Protokoły poczty elektronicznej Protokół SMTP (port 25) Podstawowe skanowanie Nmapem Zaawansowane skanowanie z użyciem skryptów Nmapa Wyliczanie użytkowników Protokoły POP3 (Port 110) i IMAP4 (Port 143) Atak brute force na konta e-mail POP3 Protokoły baz danych Microsoft SQL Server (port 1433) Serwer bazy danych Oracle (port 1521) Baza danych MySQL (port 3306) Protokoły CI/CD Docker (port 2375) Jenkins (Port 8080/50000) Atak brute force na portal WWW przy użyciu Hydry Krok 1 - ustaw proxy Krok 2 - przechwytywanie żądania logowania Krok 3 - wyciąganie danych z formularza i atak brute force za pomocą Hydry Protokoły sieciowe na portach 80/443 Protokoły wykorzystywane do zdalnych połączeń GUI RDP (port 3389)
Atak typu brute force na usługę RDP VNC (Port 5900) Protokoły współdzielenia plików SMB (port 445) Atak typu brute force na SMB SNMP (port UDP 161) Wyliczanie SNMP Faza eksploracji Ocena podatności Przebieg procesu oceny podatności Skanowanie podatności za pomocą pakietu OpenVAS Instalacja pakietu OpenVAS Skanowanie przy użyciu OpenVAS Wyszukiwanie exploitów SearchSploit Wykorzystywanie podatności i luk w zabezpieczeniach usług Wykorzystywanie podatności usługi FTP Logowanie do serwera FTP Zdalne wykonanie kodu Wywoływanie sesji powłoki Wykorzystywanie podatności usługi SSH Logowanie do SSH Wykorzystywanie podatności usługi Telnet Logowanie przez telnet Wyszukiwanie informacji przesyłanych otwartym tekstem Wykorzystywanie podatności serwera poczty elektronicznej Wykorzystywanie podatności Dockera Testowanie połączenia z Dockerem Tworzenie nowego zdalnego kontenera Kali Uruchamianie powłoki w kontenerze Kali Wykorzystywanie podatności hosta Docker Wykorzystywanie podatności Jenkinsa Odwrócone powłoki Wykorzystanie powłok z pakietu Metasploit Wykorzystywanie podatności protokołu SMB Uzyskiwanie dostępu do udziałów SMB Exploit SMB Eternal Blue Podatności i luki w zabezpieczeniach aplikacji internetowych Podatności w aplikacjach internetowych Instalacja pakietu Mutillidae Instalacja serwera WWW Apache Konfiguracja zapory sieciowej Instalacja PHP Instalacja i konfiguracja bazy danych Instalacja pakietu Mutillidae Podatności typu XSS (Cross-Site Scripting) Podatność typu Reflected XSS Podatność typu Stored XSS Wykorzystywanie podatności XSS przy użyciu nagłówka Omijanie walidacji w skryptach JavaScript Wstrzykiwanie kodu SQL Zapytania do bazy danych Obchodzenie strony logowania Wykonywanie poleceń w bazie danych za pomocą SQLi Automatyzacja wstrzykiwania kodu SQL za pomocą programu SQLMap Testowanie podatności na ataki SQL Injection Wstrzykiwanie poleceń Podatność na dołączanie plików LFI - dołączanie plików lokalnych RFI - dołączanie plików zdalnych Podatności typu CSRF Przebieg ataku z punktu widzenia napastnika Przebieg ataku z punktu widzenia ofiary Przesyłanie plików Proste przesyłanie plików Omijanie walidacji Kodowanie Lista OWASP Top 10 Testy penetracyjne aplikacji sieciowych i cykl tworzenia bezpiecznego oprogramowania Wyszukiwanie i wykorzystywanie podatności aplikacji sieciowych Burp Suite Pro Testy penetracyjne aplikacji sieciowych z użyciem pakietu Burp Suite Jeszcze więcej wyliczania Nmap Crawling Ocena podatności na zagrożenia Lista kontrolna wspomagająca przeprowadzanie testów penetracyjnych aplikacji sieciowych Wspólna lista kontrolna Lista kontrolna dla stron specjalnych SDLC - cykl tworzenia i rozwoju bezpiecznego oprogramowania Faza analizy i planowania Modelowanie zagrożeń aplikacji Aktywa Elementy i podmioty trzecie Poziomy zaufania Diagram przepływu danych Faza tworzenia/rozwoju Faza testowania Wdrożenie w środowisku produkcyjnym Eskalacja uprawnień w systemie Linux Wprowadzenie do exploitów jądra systemu i błędów w konfiguracji Exploity jądra systemu Exploit jądra - Dirty Cow Wykorzystywanie uprawnienia SUID Nadpisywanie pliku passwd CRON - eskalacja uprawnień zadań Podstawy CRON Crontab Anacrontab Wyliczanie zadań i wykorzystywanie podatności CRON-a Plik sudoers Eskalacja uprawnień z wykorzystaniem sudo Wykorzystanie polecenia Find Edycja pliku sudoers Wykorzystywanie działających usług Zautomatyzowane skrypty Eskalacja uprawnień w systemie Windows Architektura systemu Windows Wyświetlanie listy napędów dyskowych Lista zainstalowanych aktualizacji Whoami, czyli kim jestem? Lista użytkowników i grup Wyświetlanie niepoprawnych (słabych) uprawnień Wyświetlanie listy zainstalowanych programów Wyświetlanie listy zadań i procesów Przesyłanie plików Cel - komputer z systemem Windows Cel - komputer z systemem Linux Wykorzystywanie podatności i luk w zabezpieczeniach systemu Windows Exploity dla jądra systemu Windows Sprawdzanie wersji systemu operacyjnego Wyszukiwanie odpowiedniego exploita Uruchamianie exploita i uzyskanie powłoki na prawach administratora Eskalacja uprawnień - magia Metasploita Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji Windows Uruchamianie poleceń w kontekście innego użytkownika systemu Windows Program PSExec Wykorzystywanie podatności i luk w zabezpieczeniach usług w systemie Windows Interakcja z usługami Windows Nieprawidłowo skonfigurowane uprawnienia usług Nadpisywanie pliku wykonywalnego usługi Niepoprawnie skonfigurowana ścieżka usługi Nieprawidłowe uprawnienia w rejestrze Wykorzystywanie podatności i luk w zabezpieczeniach zaplanowanych zadań Zautomatyzowane narzędzia wspomagające eskalację uprawnień PowerUp WinPEAS Pivoting i ruch poprzeczny Wyodrębnianie skrótów haseł w systemie Windows Skróty NTLM haseł w systemie Windows Plik SAM i wyodrębnianie skrótów haseł Korzystanie ze skrótów haseł Mimikatz Pobieranie skrótów haseł z Active Directory Ponowne wykorzystanie haseł i ich skrótów Atak z przekazywaniem skrótu hasła Pivoting z przekierowywaniem portów Koncepcje przekierowywania portów Tunelowanie SSH i lokalne przekierowywanie portów Przekierowywanie portów zdalnych przy użyciu SSH Dynamiczne przekierowywanie portów Dynamiczne przekierowywanie portów przy użyciu SSH Kryptografia i łamanie skrótów haseł Podstawy haszowania Jednokierunkowe funkcje skrótu
Zastosowania funkcji skrótu Algorytmy haszujące Algorytm MD5 Algorytm SHA Haszowanie haseł Zabezpieczanie haseł za pomocą haszowania Algorytm HMAC Podstawy szyfrowania Szyfrowanie symetryczne Algorytm AES Szyfrowanie asymetryczne Algorytm RSA Łamanie haseł za pomocą programu Hashcat Testowanie wydajności Łamanie haszy w praktyce Tryby ataku Tryb prosty Atak kombinatoryczny Maski i ataki typu brute force Ataki typu brute force Ataki hybrydowe Łamanie skrótów - jak to wygląda w praktyce Raportowanie Znaczenie raportów w testach penetracyjnych Ocena poziomu krytyczności podatności i luk w zabezpieczeniach CVSS v3.1 - otwarty system oceny podatności na zagrożenia Prezentacja raportu Strona tytułowa Dzienniki zmian Podsumowanie raportu Sekcja podatności Język asembler i inżynieria odwrotna Rejestry procesora Rejestry ogólnego przeznaczenia Rejestry indeksowe Rejestry wskaźnikowe Rejestry segmentów Rejestr flag Instrukcje języka asembler Kolejność bajtów - little endian Typy danych Segmenty pamięci Tryby adresowania Przykład inżynierii odwrotnej Pakiet Visual Studio Code dla języka C/C++ Pakiet Immunity Debugger do inżynierii odwrotnej Przepełnienia bufora i stosu Jak działa przepełnienie stosu? Jak działa stos? Instrukcja PUSH Instrukcja POP Przykład programu w języku C Analiza bufora za pomocą programu Immunity Debugger Przepełnienie stosu Mechanizm przepełnienia stosu Wykorzystywanie podatności na przepełnienie stosu Wyposażenie naszego laboratorium Aplikacja podatna na przepełnienie bufora Faza 1. Testowanie Testowanie szczęśliwej ścieżki Testowanie awarii serwera Faza 2. Rozmiar bufora Tworzenie wzorca Lokalizacja przesunięcia Faza 3. Sterowanie wskaźnikiem EIP Dodawanie instrukcji JMP Faza 4. Wstrzyknięcie ładunku i uzyskanie zdalnej powłoki Generowanie ładunku Niepoprawne znaki Shellcode w skrypcie Pythona Programowanie w języku Python Podstawy języka Python Uruchamianie skryptów języka Python Debugowanie skryptów w języku Python Instalowanie pakietu Visual Studio Code w systemie Kali Linux Programowanie w języku Python Podstawowa składnia poleceń języka Python Wiersz shebang w języku Python Komentarze w języku Python Wcięcia wierszy i importowanie modułów Wprowadzanie danych i wyświetlanie informacji na ekranie Wyświetlanie argumentów przekazanych w wierszu wywołania Zmienne numeryczne Operatory arytmetyczne Ciągi znaków Formatowanie ciągów znaków Funkcje tekstowe Listy Odczytywanie wartości z listy Aktualizowanie elementów listy Usuwanie elementów listy Krotki Słowniki Funkcje Zwracanie wartości Argumenty opcjonalne Zmienne globalne Zmiana wartości zmiennych globalnych Instrukcje warunkowe Instrukcja if-else Operatory porównania Pętle Pętla while Pętla for Zarządzanie plikami Obsługa wyjątków Znaki specjalne Niestandardowe obiekty w języku Python Automatyzacja testów penetracyjnych za pomocą Pythona Program Pentest Robot Sposób działania aplikacji Pakiety dla języka Python Uruchamianie aplikacji Walidacja danych wejściowych Refaktoryzacja kodu Skanowanie w poszukiwaniu aktywnych hostów Skanowanie portów i usług Atak na dane uwierzytelniające i zapisywanie wyników działania Kali Linux Desktop w skrócie Pobieranie i uruchamianie maszyny wirtualnej z systemem Kali Linux Pierwsze uruchomienie maszyny wirtualnej Pulpit środowiska Xfce w systemie Kali Linux Menu interfejsu graficznego Xfce w systemie Kali Linux Pasek wyszukiwania Menu Favorites Menu Usual Applications Inne polecenia menu Menedżer ustawień środowiska Xfce Zaawansowana konfiguracja ustawień sieci Okno Appearance Okno Desktop Okno Display File Manager Okno Keyboard Okno MIME Type Editor Okno Mouse and Touchpad Panel górny Okno Workspaces Okno Window Manager Praktyczny przykład dostosowywania pulpitu do własnych potrzeb Edycja górnego panelu Dodawanie nowego panelu dolnego Zmiana wyglądu pulpitu Instalowanie systemu Kali Linux od podstaw Tworzenie środowiska laboratoryjnego przy użyciu Dockera Technologia Docker Podstawy pracy z Dockerem Instalacja Dockera Obrazy i rejestry obrazów Kontenery Dockerfile Woluminy Praca w sieci Kontener Mutillidae
Sygnatura czytelni BWEAiI: XII S 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153027 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Rozwijanie umiejętności korzystania z danych z Power BI Wyzwania organizacji o słabych umiejętnościach korzystania z danych Rozwiązanie problemu słabych umiejętności korzystania z danych za pomocą strategii Przejście z Excela do Power BI Łączenie się z danymi Importowanie danych Excel jako źródło danych SQL Server jako źródło danych Dataverse jako źródło danych Sieć WWW jako źródło danych DirectQuery Ograniczenia Modele złożone Połączenie na żywo Wybór metody połączenia się z danymi Strategie przekształcania danych Edytor Power Query Podstawy przekształceń Użyj pierwszego wiersza jako nagłówka Usuwanie kolumn Zmiana typów danych Dodawanie kolumny z przykładów Zaawansowane opcje przekształcania danych Dodawanie kolumn warunkowych Przekształcenie Fill Down (Wypełnij w dół) Przekształcenie Unpivot (Anuluj przestawienie kolumn) Scalanie zapytań Dołączanie zapytań Język programowania R Instalacja i konfiguracja Przekształcenie z wykorzystaniem skryptu R Funkcja AI Insights Ocenianie tonacji za pomocą funkcji Text Analytics (Analiza tekstu) Język formuł M Odkrywanie biblioteki M Query za pomocą funkcji #shared Budowanie modelu danych Organizacja danych za pomocą schematu gwiazdy Tworzenie relacji Edytowanie relacji Tworzenie nowej relacji Praca z relacjami złożonymi Relacje typu wiele-do-wielu Tabele odgrywające role Usprawnienia użyteczności modelu danych Ukrywanie tabel i kolumn Zmiana nazw tabel i kolumn Podsumowanie domyślne Jak wyświetlić jedną kolumnę, a posortować według innej Kategoryzacja danych Tworzenie hierarchii Poprawa wydajności modelu danych Wydajność zapytań Wydajność przetwarzania Wykorzystanie języka DAX Tworzenie kolumn obliczeniowych Tworzenie kolumn obliczeniowych z użyciem funkcji łańcuchowych Zastosowanie funkcji FORMAT w języku DAX Zastosowanie logiki warunkowej za pomocą IF() Zastosowanie logiki warunkowej za pomocą SWITCH() Wykorzystanie istniejących relacji z użyciem funkcji nawigacyjnych Tworzenie miar Parametry opcjonalne
Przypisywanie miar Foldery wyświetlania Kontekst filtra Zmiana kontekstu filtra za pomocą funkcji CALCULATE Obliczanie procentu całości Funkcje analizy czasowej Tworzenie obliczeń sprzedaży YTD Tworzenie obliczenia sprzedaży w poprzednim roku za pomocą funkcji CALCULATE() Tabele odgrywające role w języku DAX Wizualizacja danych Podstawy tworzenia raportów Tworzenie nowych wizualizacji Filtrowanie wizualizacji i danych Filtrowanie krzyżowe i wyróżnianie krzyżowe Edytowanie interakcji Fragmentator Filtry raportu Wizualizacja danych tabelarycznych Tabela Macierz Wizualizacja danych według kategorii Wykresy słupkowe i kolumnowe Wykresy kołowe i pierścieniowe Mapa drzewa Wykres punktowy Wizualizacja trendów Wykresy liniowe i warstwowe Wykresy kombi Wykresy wstążkowe Wykres kaskadowy Wykres lejkowy Wizualizacja kluczowych wskaźników wydajności (KPI) Miernik Kluczowy wskaźnik wydajności Wizualizacja danych za pomocą kart Karta Karta z wieloma wierszami Wizualizacja danych geograficznych Mapa Kartogram Mapa kształtów Mapy ArcGIS Mapy Azure Zaawansowane wizualizacje Język naturalny z funkcją Q&A Wizualizacje analityczne Niestandardowe wizualizacje w Power BI Wskazówki i triki dotyczące wizualizacji danych Zmiana wizualizacji Formatowanie wizualizacji Karta Analiza Filtr Najlepsze N elementów Opcja Pokaż wartości jako Digital storytelling, czyli tworzenie narracji cyfrowych za pomocą Power BI Konfigurowanie przeglądania szczegółowego Przechwytywanie widoków raportów za pomocą zakładek Połączenie widoczności obiektów z zakładkami Tworzenie zakładek dla różnych widoków tych samych danych Używanie przycisków do wybierania zakładek Używanie nawigatora zakładek Strony raportu jako etykietki narzędzi Używanie nawigatora stron. Wdrożenia usługi Power BI w chmurze Omówienie usługi Power BI Tworzenie obszarów roboczych Publikowanie raportów w usłudze Power BI Zestawy danych Skoroszyty Tworzenie pulpitów nawigacyjnych i interakcja z nimi Tworzenie pierwszego pulpitu nawigacyjnego Zadawanie pytań dotyczących danych Udostępnianie raportów pulpitów nawigacyjnych Subskrybowanie raportów Aplikacje Power BI Utrzymywanie pulpitów nawigacyjnych Ustawianie zabezpieczeń na poziomie wiersza Planowanie odświeżania danych Śledzenie postępu za pomocą metryk Oczyszczanie danych w chmurze z wykorzystaniem przepływów danych Rozpoczęcie pracy z przepływami danych Odkrywanie datamart Tworzenie przepływu danych Używanie przepływów danych jako źródła danych w Power BI Desktop Rozwiązania lokalne z wykorzystaniem serwera raportów Power BI Uzyskanie dostępu do Power BI Server Publikowanie na lokalnym serwerze Power BI Report Server Publikowanie raportów na lokalnym serwerze Power BI Report Server Publikowanie raportów z podziałem na strony Zabezpieczanie raportów Tworzenie harmonogramu odświeżania danych
Sygnatura czytelni BWEAiI: XII C 93
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154170 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Podstawy działania zespolów Red, Blue i Purple Team Wprowadzenie do informatyki śledczej Instalowanie systemu Kali Linux Instalowanie pakietu Wine w systemie Kali Linux Systemy plików i nośniki pamięci masowej Reagowanie na incydenty, pozyskiwanie cyfrowego materiału dowodowego oraz normy i standardy z zakresu informatyki śledczej Narzędzia do gromadzenia dowodów cyfrowych Odzyskiwanie skasowanych plików i narzędzia do odtwarzania danych analiza śledcza zawartości pamięci przy użyciu pakietu Volatility 3 analiza artefaktów systemowych, malware i oprogramowania ransomware Pakiety autopsy forensic Browser Przeprowadzenie dochodzeń cyfrowych przy uzyciu pakietu Autopsy 4 Narzędzia do wykrywania i eksplorowania sieci analiza pakietów sieciowych za pomocą programu Xplico Narzędzia do analizy ruchu sieciowego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
w opracowaniu: sygn. 155341 N (1 egz.)
Książka
W koszyku
Na okładce logo wydawnictwa oryginału: No Starch Press.
Netografia na stronach 285-589. Indeks.
Przygotowania Ataki Tworzenie exploitów Ataki na urządzenia mobilne Elementarz testów penetracyjnych Etapy testów penetracyjnych Faza wstępna Zbieranie informacji Mapowanie zagrożeń Wykrywanie i analiza podatności Atak Powłamaniowa eksploracja skompromitowanego systemu Raportowanie Tworzenie wirtualnego środowiska testowego Instalowanie pakietu VMware Instalacja i konfiguracja systemu Kali Linux Konfiguracja połączeń sieciowych maszyny wirtualnej Instalowanie pakietu Nessus Instalowanie dodatkowych pakietów oprogramowania Instalowanie emulatorów systemu Android SPF - Smartphone Pentest Framework Instalacja wirtualnych celów ataku Tworzenie maszyny-celu z systemem Windows XP VMware Player w systemie Microsoft Windows VMware Fusion w systemie Mac OS Instalowanie i aktywacja systemu Windows Instalowanie pakietu VMware Tools Wyłączanie zapory sieciowej systemu Windows XP Ustawianie haseł dla kont użytkowników Ustawianie statycznego adresu IP Konfiguracja systemu Windows XP do pracy jak w domenie Instalowanie oprogramowania podatnego na ataki Instalowanie pakietów Immunity Debugger oraz Mona Tworzenie maszyny-celu z systemem Ubuntu 8.10 Tworzenie maszyny-celu z systemem Windows 7 Tworzenie konta użytkownika Wyłączanie automatycznego instalowania aktualizacji Ustawianie statycznego adresu IP Dodawanie kolejnego interfejsu sieciowego Instalowanie dodatkowego oprogramowania Praca z systemem Kali Linux Wiersz poleceń systemu Linux System plików w Linuksie Zmiana katalogów Dokumentacja poleceń - strony podręcznika man Uprawnienia użytkowników Dodawanie kont użytkowników Dodawanie konta użytkownika do pliku sudoers Przełączanie kont użytkowników i korzystanie z polecenia sudo Tworzenie nowych plików i katalogów Kopiowanie, przenoszenie i usuwanie plików Dodawanie tekstu do pliku Dołączanie tekstu do pliku Prawa dostępu do plików Edytowanie plików Wyszukiwanie tekstu Edytowanie plików przy użyciu edytora vi Przetwarzanie danych Zastosowanie polecenia grep sed Dopasowywanie wzorców za pomocą polecenia awk Zarządzanie zainstalowanymi pakietami oprogramowania Procesy i usługi Zarządzanie połączeniami sieciowymi Ustawianie statycznego adresu IP Przeglądanie połączeń sieciowych Netcat - uniwersalne narzędzie do połączeń TCP/IP Sprawdzanie, czy system zdalny nasłuchuje na danym porcie Proces nasłuchujący poleceń powłoki "Wypychanie" powłoki do procesu nasłuchującego Automatyzacja zadań za pomocą procesu cron Programowanie Skrypty powłoki bash Polecenie ping Prosty skrypt powłoki bash Uruchamianie skryptu Dodawanie nowych możliwości za pomocą polecenia if Pętla for Zwiększanie przejrzystości wyników działania Skrypty w języku Python Łączenie z wybranym portem sieciowym Instrukcja if w języku Python Pisanie i kompilowanie programów w języku C Pakiet Metasploit Framework Uruchamianie pakietu Metasploit Wyszukiwanie modułów pakietu Metasploit Baza modułów pakietu Metasploit Wbudowane polecenie search Ustawianie opcji modułu exploita Opcja RHOST RPORT SMBPIPE Exploit Target Ładunki (kod powłoki) Wyszukiwanie kompatybilnych ładunków Przebieg testowy Rodzaje powłok Bind shell Reverse shell Ręczne wybieranie ładunku Interfejs wiersza poleceń Msfcli Uzyskiwanie pomocy Wyświetlanie opcji Ładunki Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom Wybieranie ładunku Ustawianie opcji Wybieranie formatu ładunku Dostarczanie ładunków Zastosowanie modułu multi/handler Zastosowanie dodatkowych modułów Zbieranie informacji OSINT - biały wywiad Netcraft Zapytania whois Zapytania DNS Poszukiwanie adresów poczty elektronicznej Maltego Skanowanie portów Ręczne skanowanie portów Skanowanie portów przy użyciu programu Nmap Wyszukiwanie podatności i luk w zabezpieczeniach Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach Nessus Karta Policies - tworzenie polityki skanowania Nessusa Skanowanie za pomocą Nessusa Kilka słów na temat rankingu podatności i luk w zabezpieczeniach Dlaczego powinieneś używać skanerów podatności? Eksportowanie wyników skanowania Odkrywanie podatności i luk w zabezpieczeniach NSE - Nmap Scripting Engine Uruchamianie wybranego skryptu NSE Moduły skanerów pakietu Metasploit Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit Skanowanie aplikacji internetowych Pakiet Nikto Ataki na pakiet XAMPP Poświadczenia domyślne Samodzielna analiza podatności Eksploracja nietypowych portów Wyszukiwanie nazw kont użytkowników Przechwytywanie ruchu sieciowego Przechwytywanie ruchu w sieci Zastosowanie programu Wireshark Przechwytywanie ruchu sieciowego Filtrowanie ruchu sieciowego Rekonstruowanie sesji TCP Analiza zawartości pakietów Ataki typu ARP Cache Poisoning Podstawy protokołu ARP Przekazywanie pakietów IP Zatruwanie tablicy ARP przy użyciu polecenia arpspoof Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową Ataki typu DNS Cache Poisoning Zatruwanie DNS - podstawy Przy użyciu polecenia dnsspoof Ataki SSL Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM Ataki typu SSL Stripping Zastosowanie programu SSLstrip ATAKI Eksploracja środowiska celu Powracamy do luki MS08-067 Ładunki Metasploita Meterpreter Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAV Uruchamianie skryptów na atakowanym serwerze WWW Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom Wykorzystywanie otwartej konsoli phpMyAdmin Pobieranie plików za pomocą TFTP Pobieranie wrażliwych plików Pobieranie pliku konfiguracyjnego Pobieranie pliku Windows SAM Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach Luk w zabezpieczeniach innych aplikacji internetowych, w zabezpieczeniach usług Wykorzystywanie otwartych udziałów NFS Ataki na hasła Zarządzanie hasłami Ataki typu online Listy haseł Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra Ataki typu offline Odzyskiwanie haszy haseł systemu Windows z pliku SAM Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu Algorytm LM kontra NTLM Problem z haszami haseł w formacie LM John the Ripper Łamanie haseł systemu Linux, haseł przechowywanych w plikach konfiguracyjnych Tęczowe tablice Usługi łamania haseł dostępne w sieci Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor Wykorzystywanie luk w zabezpieczeniach po stronie klienta Omijanie filtrowania za pomocą ładunków pakietu Metasploit Ładunek AllPorts Ładunki HTTP i HTTPS Ataki po stronie klienta Luki w zabezpieczeniach przeglądarek sieciowych Exploity dla plików PDF Luki w zabezpieczeniach środowiska Java Moduł browser_autopwn Winamp Ataki socjotechniczne Pakiet SET - Social-Engineer Toolkit Ukierunkowane ataki phishingowe Wybieranie ładunku Ustawianie opcji Wybieranie nazwy generowanego pliku Jeden czy wielu adresatów? Tworzenie szablonu wiadomości e-mail Definiowanie celu ataku Tworzenie procesu nasłuchującego Ataki z wykorzystaniem stron internetowych Masowe ataki e-mailowe Ataki wielopłaszczyznowe Omijanie programów antywirusowych Trojany Msfvenom Jak działają aplikacje antywirusowe? Microsoft Security Essentials VirusTotal Omijanie programów antywirusowych Kodowanie Niestandardowe metody kompilowania Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion Ukrywanie na widoku, czyli najciemniej jest pod latarnią Powłamaniowa eksploracja skompromitowanego systemu Meterpreter Zastosowanie polecenia upload Polecenie getuid Inne polecenia Meterpretera Skrypty Meterpretera Moduły Metasploita wspomagające powłamaniową eksplorację systemu Railgun Lokalne podnoszenie uprawnień użytkownika Polecenie getsystem w systemie Windows Moduły typu Local Escalation dla systemu Windows Omijanie mechanizmu UAC w systemie Windows Podnoszenie uprawnień w systemie Linux Wyszukiwanie informacji w skompromitowanym systemie Wyszukiwanie plików Przechwytywanie naciśniętych klawiszy (keylogging) Gromadzenie poświadczeń logowania Polecenie net Inne sposoby Sprawdzanie historii poleceń powłoki bash Przechodzenie na kolejne systemy PsExec Uwierzytelnianie za pomocą skrótów - ataki typu pass the hash SSHExec Tokeny personifikacji Incognito Moduł SMB Capture Pivoting Dodawanie tras za pomocą polecenia route Skanery portów w pakiecie Metasploit Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota Moduł Socks4a i program ProxyChains Utrzymywanie dostępu do skompromitowanego systemu Tworzenie nowego konta użytkownika Zapewnianie dostępu za pomocą Metasploita Tworzenie zadań cron w systemie Linux Testowanie aplikacji internetowych Burp Proxy Wstrzykiwanie kodu SQL Testowanie podatności na wstrzykiwanie kodu Wykorzystywanie podatności na ataki typu SQL Injection Zastosowanie programu SQLMap Wstrzykiwanie kodu XPath Ataki typu LFI - Local File Inclusion Ataki typu RFI - Remote File Inclusion Wykonywanie poleceń Ataki typu XSS - Cross Site Scripting Sprawdzanie podatności na ataki typu reflected XSS Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) Ataki typu CSRF - Cross-Site Request Forgery Skanowanie aplikacji internetowych za pomocą programu w3af Ataki na sieci bezprzewodowe Przygotowania Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych Wyszukiwanie bezprzewodowych punktów dostępowych Tryb monitora Przechwytywanie pakietów Sieci bezprzewodowe z otwartym dostępem Protokół WEP Słabości protokołu WEP Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng Protokół WPA - WiFi Protected Access Protokół WPA2 Podłączanie klientów w sieciach WPA/WPA2 Enterprise Podłączanie klientów w sieciach WPA/WPA2 Personal Czteroetapowa negocjacja uwierzytelniania Łamanie kluczy szyfrowania WPA/WPA2 Protokół WPS - WiFi Protected Setup Problemy z protokołem WPS Łamanie PIN-u protokołu WPS za pomocą programu Bully Tworzenie exploitów Przepełnienie bufora na stosie w systemie linux Przepełnienie bufora na stosie w systemie Linux Program podatny na przepełnienie bufora na stosie Wymuszanie awarii programu Praca z debuggerem GDB Wywoływanie awarii programu w debuggerze GDB Kontrolowanie wskaźnika EIP Przejmowanie kontroli nad działaniem programu Kolejność (starszeństwo) bajtów Przepełnienie bufora na stosie w systemie Windows Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP Wymuszanie awarii programu Lokalizowanie rejestru EIP Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca Weryfikacja znalezionych offsetów Przejmowanie kontroli nad działaniem programu Uruchomienie powłoki Zastępowanie strukturalnej obsługi wyjątków Exploity nadpisujące procedury SEH Przekazywanie sterowania do procedur SEH Wyszukiwanie ciągu znaków exploita w pamięci POP POP RET SafeSEH Zastosowanie krótkich skoków Wybieranie ładunku Fuzzing, przenoszenie kodu exploitów i tworzenie modułów Metasploita Fuzzowanie programów Wyszukiwanie błędów poprzez analizę kodu źródłowego Fuzzowanie serwera TFTP Próba wywołania awarii programu Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb Wyszukiwanie adresu powrotu Zamiana kodu powłoki Edytowanie kodu exploita Tworzenie nowych modułów Metasploita Tworzenie podobnego modułu exploita Tworzenie kodu naszego exploita Techniki zapobiegania atakom Technika Stack Cookies Mechanizm ASLR - randomizacja układu przestrzeni adresowej Mechanizm DEP - zapobieganie wykonywaniu danych Obowiązkowe cyfrowe podpisywanie kodu Ataki na urządzenia mobilne Pakiet Smartphone Pentest Framework Wektory ataków na urządzenia mobilne Wiadomości tekstowe Połączenia NFC Kody QR Pakiet Smartphone Pentest Framework Konfiguracja pakietu SPF Emulatory systemu Android Dołączanie urządzeń mobilnych Budowanie aplikacji SPF dla systemu Android Instalowanie aplikacji SPF Łączenie serwera SPF z aplikacją mobilną Ataki zdalne Domyślne poświadczenia logowania SSH na telefonach iPhone Ataki po stronie klienta Powłoka po stronie klienta Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD Złośliwe aplikacje Tworzenie złośliwych agentów SPF Powłamaniowa eksploracja urządzeń mobilnych Zbieranie informacji Zdalne sterowanie Pivoting z wykorzystaniem urządzeń mobilnych
Sygnatura czytelni BWEAiI: XII Ń 10
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145666, 145665 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141087 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności