Wójcicki Łukasz (tłumacz)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(2)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(3)
Placówka
Biblioteka WEAiI
(3)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Wójcicki Łukasz (tłumacz)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Informatycy
(2)
Temat
Bezpieczeństwo teleinformatyczne
(1)
DevOps
(1)
Haking
(1)
Infrastruktura informatyczna
(1)
Kontener (struktura danych)
(1)
Mikroserwis
(1)
Programy komputerowe
(1)
Python (język programowania)
(1)
Sztuczna inteligencja
(1)
Test penetracyjny (informatyka)
(1)
Uczenie maszynowe
(1)
Zarządzanie projektami
(1)
Złośliwe oprogramowanie
(1)
Gatunek
Podręcznik
(2)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Zarządzanie i marketing
(1)
3 wyniki Filtruj
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Instalowanie Pythona 1. Konfiguracja środowiska Wirtualne laboratorium Konfiguracja VirtualBox Konfiguracja pfSense Konfiguracja sieci wewnętrznej Konfiguracja pfSense Konfigurowanie Metasploitable Kali Linux maszyny Ubuntu Linux Desktop Twój pierwszy atak: wykorzystanie backdoora w Metasploitable Uzyskiwanie adresu IP serwera Metasploitable Korzystanie z backdoora w celu uzyskania dostępu Podstawy sieci 2. Przechwytywanie ruchu za pomocą techniki ARP spoofing Jak przesyłane są dane w Internecie Pakiety Adresy MAC Adresy IP Tabele ARP Ataki ARP spoofing Wykonywanie ataku ARP spoofing Wykrywanie ataku ARP spoofing Sprawdź tabele ARP Zaimplementuj ARP spoofer w Pythonie MAC flooding 3. Analiza przechwyconego ruchu Pakiety i stos protokołów internetowych Pięciowarstwowy stos protokołów internetowych Przeglądanie pakietów w Wiresharku Analizowanie pakietów zebranych przez zaporę sieciową Przechwytywanie ruchu na porcie 80 pfSense Eksplorowanie pakietów w narzędziu Wireshark 4. Tworzenie powłok TCP i botnetów Gniazda i komunikacja międzyprocesowa Uzgadnianie połączenia TCP (ang. TCP handshake) Odwrócona powłoka TCP (ang. TCP reverse shell) Dostęp do maszyny ofiary Skanowanie w poszukiwaniu otwartych portów Tworzenie klienta odwróconej powłoki Tworzenie serwera TCP, który czeka na połączenia klientów Ładowanie odwróconej powłoki na serwer Metasploitable Botnety Serwer botów dla wielu klientów Skany SYN Wykrywanie skanów XMas Kryptografia 5. Kryptografia i ransomware Szyfrowanie Szyfr z kluczem jednorazowym Generatory liczb pseudolosowych Niebezpieczne tryby szyfru blokowego Bezpieczne tryby szyfru blokowego Szyfrowanie i odszyfrowywanie pliku Szyfrowanie wiadomości e-mail Kryptografia klucza publicznego Teoria Rivesta-Shamira-Adlemana Podstawy matematyczne RSA Szyfrowanie pliku za pomocą RSA Optymalne dopełnienie szyfrowania asymetrycznego Tworzenie oprogramowania ransomware Serwer ransomware Rozszerzanie funkcjonalności klienta ransomware Nierozwiązane szyfrogramy 6. TLS i protokół Diffiego-Hellmana Zabezpieczenia warstwy transportowej (TLS) Uwierzytelnianie wiadomości Urzędy certyfikacji i podpisy Urzędy certyfikacji Używanie algorytmu Diffiego-Hellmana do obliczania klucza współdzielonego Krok 1.: Generowanie parametrów współdzielonych Krok 2.: Generowanie pary kluczy publiczny - prywatny Dlaczego haker nie może obliczyć klucza prywatnego? Krok 3.: Wymiana klucza i klucz jednorazowy Krok 4.: Obliczanie współdzielonego tajnego klucza Krok 5.: Otrzymywanie klucza Atak na algorytm Diffiego-Hellmana Krzywa eliptyczna Diffiego-Hellmana Matematyka krzywych eliptycznych Algorytm podwajania i dodawania Dlaczego haker nie może użyć Gxy i axy do obliczenia klucza prywatnego A? Zapisywanie do gniazd TLS Bezpieczne gniazdo klienta Bezpieczne gniazdo serwera Usuwanie SSL (ang. stripping SSL) i obejście HSTS (ang. HSTS bypass) Ćwiczenie: Dodaj szyfrowanie do serwera ransomware Część III. Socjotechnika 7. Phishing i deepfake Fałszywe e-maile Wykonywanie wyszukiwania DNS (ang. DNS lookup) przez serwer pocztowy Komunikacja za pomocą SMTP Tworzenie sfałszowanego e-maila Podszywanie się pod e-maile w protokole SMTPS Fałszowanie stron internetowych Tworzenie fałszywych filmów Dostęp do Google Colab Importowanie modeli uczenia maszynowego Klonowanie głosu Wyłudzanie informacji Audyt SMTP 8. Skanowanie celów Analiza sieci powiązań Maltego Bazy danych z ujawnionymi poświadczeniami Przejmowanie karty SIM Google dorking Skanowanie całego Internetu Masscan Shodan Ograniczenia IPv6 i NAT Protokół internetowy w wersji 6 (IPv6) NAT Bazy danych podatności Skanery podatności Skanowanie za pomocą nmap Discover Tworzenie własnego narzędzia OSINT Część IV. Wykorzystanie luk 9. Zastosowanie metody fuzzingu dla podatności typu zero-day Wykorzystanie luki Heartbleed dla OpenSSL Tworzenie exploita Rozpoczęcie programu Tworzenie wiadomości Client Hello Odczytywanie odpowiedzi serwera Tworzenie złośliwego żądania Heartbeat Nieuprawniony odczyt pamięci Tworzenie funkcji exploita
Składanie wszystkiego w całość Fuzzing Tworzenie własnego fuzzera American Fuzzy Lop Wykonanie symboliczne Wykonanie symboliczne dla programu testowego Ograniczenia wykonania symbolicznego Dynamiczne wykonanie symboliczne Używanie DSE do łamania hasła Tworzenie wykonywalnego pliku binarnego Instalowanie i uruchamianie Angr Program Angr Zdobądź flagę za pomocą Angr Fuzzing protokołów internetowych Fuzzing projektu open source Zaimplementuj własny mechanizm DSE 10. Tworzenie trojanów Odtworzenie działania Drovoruba za pomocą Metasploita Budowanie serwera atakującego Tworzenie klienta ofiary Wgrywanie złośliwego oprogramowania Korzystanie z agenta atakującego Dlaczego potrzebujemy modułu jądra ofiary Tworzenie trojana Hosting trojana Pobieranie zainfekowanego pliku Kontrolowanie pracy złośliwego kodu Omijanie antywirusa za pomocą enkoderów Enkoder Base64 Tworzenie modułu Metasploit Enkoder Shikata Ga Nai Tworzenie trojana Windows Ukrywanie trojana w grze Saper Ukrywanie trojana w dokumencie programu Word (lub innym pliku) Tworzenie trojana na Androida Dekonstrukcja pliku APK w celu wyświetlenia złośliwego kodu Ponowne budowanie i podpisywanie pliku APK Testowanie trojana na Androida Evil-Droid Tworzenie własnej złośliwej aplikacji w Pythonie Zaciemnij kod Zbuduj plik wykonywalny dla konkretnej platformy 11. Budowanie i instalowanie rootkitów w Linuxie Tworzenie modułu jądra Linux Tworzenie kopii zapasowej maszyny wirtualnej Kali Linux Pisanie kodu modułu Kompilowanie i uruchamianie modułu jądra Modyfikowanie wywołań systemowych Jak działają wywołania systemowe Zastosowanie techniki hookingu dla wywołań systemowych Przechwytywanie wywołania systemowego odpowiedzialnego za zamknięcie systemu Ukrywanie plików Struktura linux_dirent Tworzenie kodu do hookingu Zastosowanie Armitage do włamywania się do hosta i instalowania rootkita Skanowanie sieci Wykorzystywanie luki hosta Instalowanie rootkita Keylogger Samoukrywający się moduł 12. Kradzież i łamanie haseł SQL injection Kradzież haseł z bazy danych witryny Wyszukiwanie plików na serwerze WWW Wykonywanie ataku typu SQL injection Tworzenie własnego narzędzia do wstrzykiwania zapytań SQL Omówienie żądań HTTP Tworzenie programu do wstrzykiwania zapytań Korzystanie z SQLMap Uzyskiwanie skrótu hasła Anatomia skrótu MD5 Łamanie skrótów Solenie skrótu za pomocą klucza jednorazowego Popularne narzędzia do łamania skrótów i do brutalnego łamania haseł John the Ripper Hashcat Hydra Wstrzykiwanie kodu NoSQL Brutalne logowanie do aplikacji webowej Burp Suite 13. Atak typu cross-site scripting Cross-site scripting W jaki sposób kod JavaScript może się stać złośliwy Ataki typu stored XSS Ataki typu reflected XSS Korzystanie z narzędzia Browser Exploitation Framework Wstrzykiwanie zaczepu BeEF Wykonywanie ataku socjotechnicznego Przejście z przeglądarki do komputera Ominięcie zabezpieczeń starej wersji przeglądarki Chrome Instalowanie rootkitów poprzez wykorzystanie luk w serwisie internetowym Polowanie na błędy w ramach programu Bug Bounty Kontrolowanie sieci 14. Pivoting i podnoszenie uprawnień Pivoting za pomocą urządzenia dual-homed Konfiguracja urządzenia dual-homed Podłączanie maszyny do sieci prywatnej Pivoting za pomocą Metasploita Tworzenie proxy po stronie atakującego Gdzie Linux przechowuje nazwy i hasła użytkowników Wykonywanie ataku Dirty COW w celu podniesienia uprawnień Dodawanie obsługi NAT do urządzenia dual-homed Przydatne informacje na temat podnoszenia uprawnień w systemie Windows 15. Poruszanie się po korporacyjnej sieci windows Przekazywanie skrótu za pomocą NT LAN Manager Eksploracja firmowej sieci Windows Atakowanie usługi DNS Atakowanie usług Active Directory i LDAP Tworzenie klienta zapytań LDAP Używanie SharpHound i BloodHound w celu sondowania usługi LDAP Atakowanie Kerberosa Atak typu pass-the-ticket Ataki golden ticket i DC sync Kerberoasting Konfigurowanie bezpiecznego środowiska hakerskiego Jak pozostać anonimowym dzięki narzędziom Tor i Tails Konfigurowanie wirtualnego serwera prywatnego Konfigurowanie SSH Instalowanie narzędzi hakerskich Utwardzanie serwera Audyt utwardzonego serwera Radia definiowane programowo Atakowanie infrastruktury telefonii komórkowej Omijanie sieci typu Air Gap Inżynieria wsteczna Fizyczne narzędzia hakerskie Informatyka śledcza Hakowanie systemów przemysłowych Obliczenia kwantowe
Sygnatura czytelni BWEAiI: XII Ń 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153011 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
DevOps i infrastruktura jako kod Kultura DevOps i praktyki kodowania infrastruktury Wdrażanie CI/CD i ciągłe wdrażanie Zrozumienie praktyk IaC Ewolucja kultury DevOps Udostępnianie infrastruktury chmury za pomocą Terraform Instalacja ręczna Instalacja za pomocą skryptu Integracja Terraform z Azure Cloud Shell Konfigurowanie Terraform dla platformy Azure Tworzenie jednostki usługi Azure SP Konfiguracja dostawcy Terraform Konfiguracja Terraform w celu rozwoju aplikacji i testowania Tworzenie skryptu Terraform w celu wdrożenia infrastruktury Azure Postępowanie zgodnie z dobrymi praktykami Terraform Uruchamianie Terraform w celu wdrożenia Inicjalizacja Zrozumienie cyklu życia Terraform z różnymi opcjami wiersza polecenia Używanie polecenia destroy w celu przebudowy Formatowanie i walidacja konfiguracji Cykl życia Terraform w procesie CI/CD Ochrona pliku stanu za pomocą zdalnego zaplecza Używanie Ansible do konfigurowania infrastruktury IaaS Instalacja Ansible Instalacja Ansible za pomocą skryptu Integracja Ansible z Azure Cloud Shell Artefakty Ansible Konfiguracja Ansible Tworzenie pliku inwentarza Ansible Plik inwentarza Konfigurowanie hostów w pliku inwentarza Testowanie pliku inwentarza Uruchomienie pierwszego playbooka Tworzenie prostego playbooka Opis modułów Ansible Ulepszanie playbooków za pomocą ról Uruchomienie Ansible Korzystanie z podglądu lub z opcji testowej pracy (ang. dry run) Zwiększanie poziomu logowania Ochrona danych za pomocą Ansible Vault Używanie zmiennych w Ansible w celu lepszej konfiguracji Ochrona wrażliwych danych za pomocą Ansible Vault Korzystanie z dynamicznego pliku inwentarza dla infrastruktury Azure Optymalizacja wdrażania infrastruktury za pomocą Packera Opis Packera Instalacja Packera Tworzenie szablonów Packera dla maszyn wirtualnych Azure za pomocą skryptów Struktura szablonu Packera Tworzenie obrazu platformy Azure za pomocą szablonu Packera Tworzenie szablonów Packera przy użyciu Ansible Tworzenie playbooka Ansible Integracja playbooka Ansible z szablonem Packera Uruchamianie Packera Konfigurowanie Packera do uwierzytelniania na platformie Azure Sprawdzanie poprawności szablonu Packera Uruchamianie Packera w celu wygenerowania naszego obrazu maszyny wirtualnej Tworzenie szablonów Packera w formacie HCL Korzystanie z obrazów utworzonych przez Packera za pomocą Terraform Tworzenie środowiska programistycznego z Vagrantem Instalacja Vagranta Instalacja ręczna (w systemie Windows) Instalowanie Vagranta za pomocą skryptu w systemie Windows Linux Tworzenie pliku konfiguracyjnego Vagranta Używanie Vagrant Cloud dla boksów Vagranta Tworzenie pliku konfiguracyjnego Vagranta Tworzenie lokalnej maszyny wirtualnej za pomocą interfejsu Vagrant CLI Tworzenie maszyny wirtualnej Łączenie z maszyną wirtualną Potok CI/CD Zarządzanie kodem źródłowym za pomocą Gita Przegląd Gita i jego głównych poleceń Zrozumienie procesu Gita i wzorca Gitflow Zaczynamy od procesu Gita Izolacja kodu za pomocą gałęzi Strategia tworzenia gałęzi z Gitflow Ciągła integracja i ciągłe wdrażanie Zasady CI/CD Korzystanie z menedżera pakietów w procesie CI/CD Prywatne repozytorium NuGet i npm Repozytorium Nexusa OSS Azure Artifacts Używanie Jenkinsa do implementacji CI/CD Instalowanie i konfigurowanie Jenkinsa Konfiguracja webhooka GitHuba Konfiguracja zadania CI w Jenkinsie Wykonywanie zadania Jenkinsa Korzystanie z Azure Pipelines dla CI/CD Wersjonowanie kodu za pomocą Gita w Azure Repos Tworzenie potoku CI Tworzenie potoku CD — nowa wersja aplikacji Tworzenie pełnej definicji potoku w pliku YAML
Korzystanie z GitLab CI Uwierzytelnianie w GitLabie Tworzenie nowego projektu i zarządzanie kodem źródłowym Tworzenie potoku CI Dostęp do szczegółów wykonania potoku CI Wdrażanie infrastruktury jako kodu za pomocą potoku CI/CD Uruchamianie Packera w Azure Pipelines Uruchamianie Terraform i Ansible w Azure Pipelines Konteneryzowane mikrousługi wykorzystujące platformę Docker i Kubernetes Konteneryzacja aplikacji za pomocą Dockera Instalowanie Dockera Rejestracja w Docker Hubie Tworzenie pliku Dockerfile Tworzenie pliku Dockerfile Przegląd instrukcji Dockerfile Budowanie i uruchamianie kontenera na komputerze lokalnym Tworzenie obrazu Dockera Tworzenie nowego kontenera obrazu Lokalne testowanie kontenera Wysyłanie obrazu do Docker Huba Wysyłanie obrazu Dockera do rejestru prywatnego (ACR) Wdrażanie kontenera do ACI za pomocą potoku CI/CD Tworzenie kodu Terraform dla ACI Tworzenie potoku CI/CD dla kontenera Korzystanie z Dockera przy użyciu narzędzi wiersza poleceń Pierwsze kroki z Docker Compose Instalowanie Docker Compose Tworzenie pliku konfiguracyjnego dla Docker Compose Wykonywanie Docker Compose Wdrażanie kontenerów Docker Compose w ACI Efektywne zarządzanie kontenerami za pomocą Kubernetesa Instalacja Kubernetesa na komputerze lokalnym Instalacja pulpitu nawigacyjnego Kubernetesa Pierwszy przykład wdrożenia aplikacji w Kubernetesie Używanie Helma jako menedżera pakietów Instalacja klienta Helma Korzystanie z publicznego pakietu Helma, dostępnego w Artifact Hubie Tworzenie niestandardowego charta Helma Publikowanie charta Helma w rejestrze prywatnym (ACR) Korzystanie z AKS Konfigurowanie pliku kubeconfig dla AKS Tworzenie potoku CI/CD dla Kubernetesa za pomocą Azure Pipelines Monitorowanie aplikacji i metryk w Kubernetesie Korzystanie z wiersza poleceń kubectl Korzystanie z interfejsu webowego Korzystanie z narzędzi Testowanie aplikacji Testowanie interfejsów API za pomocą Postmana Tworzenie kolekcji żądań Postmana Instalacja Postmana Tworzenie kolekcji Wykorzystywanie środowisk i zmiennych do dynamizowania żądań Tworzenie testów Postmana Wykonywanie lokalnych testów za pomocą żądań Postmana Zrozumienie koncepcji Newmana Przygotowywanie kolekcji Postmana dla Newmana Eksportowanie kolekcji Eksportowanie środowisk Korzystanie z wiersza poleceń Newmana Integracja Newmana z procesem potoku CI/CD Budowa i udostępnianie konfiguracji Wykonanie potoku Statyczna analiza kodu za pomocą SonarQube Odkrywanie SonarQube Instalacja SonarQube Przegląd architektury SonarQube Analiza w czasie rzeczywistym za pomocą SonarLint Wykonywanie SonarQube w procesie CI Konfigurowanie SonarQube Tworzenie potoku CI dla SonarQube w Azure Pipelines Testy bezpieczeństwa i wydajności Stosowanie zabezpieczeń internetowych i testów penetracyjnych za pomocą narzędzia ZAP Korzystanie z ZAP-a w celu testowania bezpieczeństwa Sposoby automatyzacji wykonywania ZAP-a Uruchamianie testów wydajności za pomocą Postman Bezpieczeństwo w procesie DevOps z wykorzystaniem DevSecOps Testowanie infrastruktury Azure za pomocą InSpec Konfigurowanie platformy Azure dla InSpec Ochrona poufnych danych dzięki Vault od HashiCorp Lokalna instalacja programu Vault Korzystanie z interfejsu webowego (UI) programu Vault Pobieranie sekretów Vault w Terraform Skrócenie czasu przestoju wdrażania Skrócenie czasu przestojów we wdrażaniu dzięki Terraform Zrozumienie zielono-niebieskich koncepcji i wzorców wdrażania Korzystanie z wdrożenia zielono-niebieskiego w celu ulepszenia środowiska produkcyjnego Opis wzorca Canary release Badanie wzorca Dark launch Stosowanie wdrożeń zielono-niebieskich na platformie Azure Używanie App Service z gniazdami Korzystanie z usługi Azure Traffic Manager Wprowadzenie flag funkcjonalności Używanie frameworka open source dla flag funkcjonalności Korzystanie z narzędzia LaunchDarkly DevOps dla projektów open source Przechowywanie kodu źródłowego w GitHubie Tworzenie nowego repozytorium na GitHubie Przyczynianie się do rozwoju projektu w GitHubie Przyczynianie się do rozwoju projektów open source przy użyciu żądań pobierania Zarządzanie plikiem dziennika zmian i informacjami o wydaniu Udostępnianie plików binarnych w wydaniach GitHuba Wprowadzenie do GitHub Actions Analiza kodu za pomocą SonarCloud Wykrywanie luk w zabezpieczeniach za pomocą narzędzia WhiteSource Bolt Pełna automatyzacja Tworzenie całej konfiguracji za pomocą kodu Projektowanie architektury systemu Budowanie dobrego potoku CI/CD Testy integracyjne Przesunięcie bezpieczeństwa w lewo dzięki DevSecOps Monitorowanie systemu Ewoluujące zarządzanie projektami
Sygnatura czytelni BWEAiI: XII J 124
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154660 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Tytuł oryginału: AI crash course : a fun and hands-on introduction to machine learning, reinforcement learning, deep learning, and artificial intelligence with Python.
Rozdział 1. Witamy w świecie robotów 17 Rozpoczęcie przygody z AI 18 Cztery różne modele AI 18 Praktyczne zastosowanie modeli 19 Dokąd może Cię zaprowadzić nauka AI? 20 Energia 20 Opieka zdrowotna 21 Transport i logistyka 21 Edukacja 21 Bezpieczeństwo 21 Zatrudnienie 21 Inteligentne domy i roboty 22 Rozrywka i zadowolenie 22 Środowisko 22 Gospodarka, biznes i finanse 22 Rozdział 2. Poznaj narzędzia AI 25 Strona GitHuba 25 Colaboratory 26 Rozdział 3. Podstawy języka Python - naucz się kodować w Pythonie 33 Wyświetlanie tekstu 34 Zmienne i operacje 35 Listy i tablice 36 Instrukcje warunkowe if 38 Pętle for i while 39 Funkcje 42 Klasy i obiekty 43 Rozdział 4. Podstawowe techniki AI 47 Co to jest uczenie ze wzmacnianiem? 47 Pięć zasad Reinforcement Learning 48 Zasada nr 1 - system wejścia i wyjścia 48 Zasada nr 2 - nagroda 49 Zasada nr 3 - środowisko AI 50 Zasada nr 4 - proces decyzyjny Markowa 50 Zasada nr 5 - szkolenie i wnioskowanie 51 Rozdział 5. Twój pierwszy model AI - uważaj na bandytów! 55 Problem wielorękiego bandyty 55 Model próbkowania Thompsona 56 Kodowanie modelu 57 Zrozumienie modelu 60 Co to jest rozkład? 61 Walka z MABP 64 Strategia próbkowania Thompsona w trzech krokach 67 Ostateczny krok ku zrozumieniu próbkowania Thompsona 67 Próbkowanie Thompsona w porównaniu ze standardowym modelem 68 Rozdział 6. AI w sprzedaży i reklamie - sprzedawaj jak Wilk z AI Street 71 Problem do rozwiązania 71 Budowanie środowiska do przeprowadzenia symulacji 73 Uruchomienie symulacji 75 Podsumowanie sytuacji 78 Rozwiązanie AI i odświeżenie umysłu 78 Rozwiązanie AI 78 Rozumowanie 79 Implementacja 80 Próbkowanie Thompsona czy wybór losowy 80 Zacznijmy kodować 80 Wynik końcowy 84 Rozdział 7. Witamy w Q-learningu 87 Labirynt 88 Początek 88 Budowanie środowiska 89 Budowanie sztucznej inteligencji 95 Cały proces Q-learningu 98 Tryb treningowy 98 Tryb wnioskowania 99 Rozdział 8. AI w logistyce - roboty w magazynie 101 Budowanie środowiska 104 Stany 104 Akcje 104 Nagrody 105 Przypomnienie rozwiązania AI 106 Implementacja 107 Część 1. - budowanie środowiska 107 Część 2. - tworzenie rozwiązania AI z wykorzystaniem Q-learningu 109 Część 3. - wprowadzenie do produkcji 111 Ulepszenie 1. - automatyzacja przypisywania nagród 113 Ulepszenie 2. - dodawanie celu pośredniego 115 Rozdział 9. Zostań ekspertem od sztucznego mózgu - głębokie Q-learning 119 Przewidywanie cen domów 119 Przesyłanie zbioru danych 120 Importowanie bibliotek 121 Wyłączanie zmiennych 122 Przygotowywanie danych 124 Budowa sieci neuronowej 126 Szkolenie sieci neuronowej 127 Wyświetlanie wyników 128 Teoria głębokiego uczenia 129 Neuron 129 Funkcja aktywacji 132 Jak działają sieci neuronowe? 137 Jak się uczą sieci neuronowe? 137 Propagacja w przód i wstecz 139 Metody gradientu prostego 140 Głębokie uczenie 147 Metoda Softmax 148 Podsumowanie głębokiego Q-learningu 150 Pamięć doświadczeń 150 Cały algorytm głębokiego Q-learningu 151 Rozdział 10. Sztuczna inteligencja dla pojazdów autonomicznych - zbuduj samochód samojezdny 153 Budowanie środowiska 154 Określenie celu 156 Ustawianie parametrów 158 Stany wejściowe 161 Działania wyjściowe 162 Nagrody 163 Przypomnienie rozwiązania AI 165 Implementacja 166 Krok 1. - importowanie bibliotek 166 Krok 2. - stworzenie architektury sieci neuronowej 167 Krok 3. - implementacja pamięci doświadczeń 171 Krok 4. - implementacja głębokiego Q-learningu 173 Prezentacja 182 Instalowanie Anacondy 183 Tworzenie środowiska wirtualnego w Pythonie 3.6 184 Instalowanie PyTorch 186 Instalowanie Kivy 187 Rozdział 11. AI dla biznesu - minimalizuj koszty dzięki głębokiemu Q-learningowi 197 Problem do rozwiązania 197 Budowanie środowiska 198 Parametry i zmienne środowiska serwerowego 198 Założenia środowiska serwerowego 199 Symulacja 201 Ogólna funkcjonalność 201 Definiowanie stanów 203 Definiowanie działań 204 Definiowanie nagród 204 Przykład ostatecznej symulacji 205 Rozwiązanie AI 208 Mózg 209 Implementacja 211 Krok 1. - budowanie środowiska 212 Krok 2. - budowanie mózgu 217 Krok 3. - implementacja algorytmu uczenia przez głębokie wzmacnianie 223 Krok 4. - szkolenie AI 229 Krok 5. - testowanie AI 238 Demo 240 Podsumowanie - ogólny schemat AI 249 Rozdział 12. Głębokie konwolucyjne Q-learning 251 Do czego służą sieci CNN? 251 Jak działają CNN? 253 Krok 1. - konwolucja 254 Krok 2. - max pooling 256 Krok 3. - spłaszczanie 259 Krok 4. - pełne połączenie 260 Głębokie konwolucyjne Q-learning 262 Rozdział 13. AI dla gier wideo - zostań mistrzem Snake'a 265 Problem do rozwiązania 265 Tworzenie środowiska 266 Definiowanie stanów 267 Definiowanie działań 268 Definiowanie nagród 269 Rozwiązanie AI 270 Mózg 270 Pamięć doświadczeń 272 Implementacja 273 Krok 1. - budowanie środowiska 273 Krok 2. - budowanie mózgu 279 Krok 3. - tworzenie pamięci doświadczeń 282 Krok 4. - trening AI 283 Krok 5. - testowanie AI 289 Demo 290 Instalacja 291 Wyniki 295 Rozdział 14. Podsumowanie 299 Podsumowanie - ogólny schemat AI 299 Odkrywanie, co czeka Cię dalej w AI 300 Ćwicz, ćwicz i ćwicz 301 Networking 302 Nigdy nie przestawaj się uczyć 302
Sygnatura czytelni BWEAiI: XII A 45
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150990 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności