Zatorska Joanna
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(25)
Forma i typ
Książki
(24)
Publikacje fachowe
(15)
Publikacje dydaktyczne
(3)
Dostępność
tylko na miejscu
(23)
dostępne
(3)
wypożyczone
(1)
Placówka
Wypożyczalnia
(4)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(21)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Zatorska Joanna
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(12)
2010 - 2019
(13)
Okres powstania dzieła
2001-
(17)
Kraj wydania
Polska
(25)
Język
polski
(25)
Odbiorca
Programiści
(7)
Informatycy
(3)
Analitycy informacji i raportów medialnych
(1)
Kierownicy projektów
(1)
Temat
Programowanie (informatyka)
(4)
Adobe Illustrator (oprogramowanie)
(3)
Bezpieczeństwo teleinformatyczne
(3)
JavaScript (język programowania)
(3)
Aplikacja internetowa
(2)
Linux (system operacyjny)
(2)
Node.js (platforma informatyczna)
(2)
Obsługa i eksploatacja
(2)
Programowanie zwinne
(2)
Adobe Dreamweaver (oprogramowanie)
(1)
Adobe InDesign (oprogramowanie)
(1)
Aplikacje internetowe
(1)
Architektura klient-serwer (informatyka)
(1)
Bash
(1)
Baza danych
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Data mining
(1)
Django (framework)
(1)
Gry komputerowe
(1)
HTML (język znaczników)
(1)
Haking
(1)
Heurystyka (informatyka)
(1)
Illustrator (program graficzny)
(1)
InDesign
(1)
Interfejsy użytkowników (systemy informatyczne)
(1)
Inżynieria odwrotna
(1)
Język skryptowy
(1)
Języki programowania
(1)
Kali Linux
(1)
Kontrola społeczna (socjologia)
(1)
Microsoft Exchange Server (system zarządzania pocztą elektroniczną)
(1)
Monitoring elektroniczny
(1)
Poczta elektroniczna
(1)
Prawo do życia prywatnego
(1)
Programowanie
(1)
Programy komputerowe
(1)
Projektowanie stron WWW
(1)
Projekty informatyczne
(1)
Przetwarzanie danych
(1)
Przetwarzanie w chmurze
(1)
Przywództwo
(1)
Python (język programowania)
(1)
R (język programowania)
(1)
Sieć komputerowa
(1)
Systemy informatyczne
(1)
Systemy informatyczne zarządzania
(1)
Systemy operacyjne
(1)
Systemy zarządzania treścią
(1)
Sztuczna inteligencja
(1)
Techniki informatyczne
(1)
Test penetracyjny (informatyka)
(1)
Uczenie maszynowe
(1)
Wizualizacja (grafika)
(1)
Wyszukiwarki internetowe
(1)
Zarządzanie informacją
(1)
Zarządzanie zasobami ludzkimi (HRM)
(1)
Zwinne zarządzanie
(1)
Temat: czas
2001-
(7)
Gatunek
Podręcznik
(19)
Poradnik
(5)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Socjologia i społeczeństwo
(1)
Zarządzanie i marketing
(1)
25 wyników Filtruj
Książka
W koszyku
Wymagania wstępne (1) Instalowanie programu (2) Pobieranie plików do ćwiczeń (3) Zapisywanie i odtwarzanie pliku InDesign Defaults (3) Dodatkowe źródła informacji (4) 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ (6) Rzut oka na przestrzeń roboczą (9) Obsługa paneli (18) Konfigurowanie przestrzeni roboczej (23) Zmiana powiększenia dokumentu (24) Przeglądanie zawartości dokumentu (27) Obsługa menu kontekstowych (29) Obsługa menu paneli (29) Zmiana ustawień interfejsu (30) Propozycje samodzielnych ćwiczeń (32) 2. KRÓTKI KURS ADOBE INDESIGN (34) Wyświetlanie linii pomocniczych (37) Dodawanie tekstu (38) Style (42) Obiekty graficzne (46) Obiekty (48) Style obiektów (51) Weryfikacja dokumentu w trakcie pracy (51) Wyświetlanie dokumentu w trybie Presentation (Prezentacja) (53) Propozycje samodzielnych ćwiczeń (53) 3. KONFIGUROWANIE I EDYTOWANIE WIELOSTRONICOWEGO DOKUMENTU (56) Tworzenie nowego dokumentu (58) Tworzenie i zapisywanie własnych ustawień dokumentu (59) Tworzenie nowego dokumentu z szablonu (60) Strony wzorcowe (62) Stosowanie wzorca do stron dokumentu (72) Dodawanie stron (73) Układanie i kasowanie stron (73) Zróżnicowanie wielkości stron w ramach jednego dokumentu InDesigna (74) Wyodrębnianie sekcji w celu zmiany numeracji stron (75) Przesłanianie elementów stron wzorcowych oraz umieszczanie tekstu i grafiki na stronach publikacji (78) Drukowanie do krawędzi papieru, czyli o liniach spadu (81) Wyświetlanie gotowej rozkładówki (83) Propozycje samodzielnych ćwiczeń (85) 4. OBIEKTY (88) Warstwy (91) Obsługa warstw (93) Tworzenie i edytowanie ramek tekstowych (96) Tworzenie i edytowanie ramek graficznych (103) Dodawanie podpisów do ramek w oparciu o metadane obrazu (109) Oblewanie grafiki tekstem (110) Modyfikowanie kształtu ramek (112) Przekształcanie i wyrównywanie obiektów (116) Zaznaczanie i modyfikacja zgrupowanych obiektów (122) Umieszczanie tekstu na ścieżce (123) Kreślenie linii i modyfikowanie grotów strzałek (125) Na koniec (126) Propozycje samodzielnych ćwiczeń (126) 5. ROZMIESZCZANIE TEKSTU (130) Przelewanie tekstu do istniejącej ramki (133) Ręczne sterowanie przepływem tekstu (136) Tworzenie nowych ramek tekstowych przy przelewaniu tekstu (138) Automatyczne tworzenie połączonych ramek tekstowych (139) Automatyczne wlewanie tekstu (141) Stosowanie stylów akapitowych w tekście (143) Dostosowywanie kolumn (145) Wyrównywanie tekstu za pomocą siatki linii bazowych (147) Dodawanie informacji o dalszym ciągu artykułu (149) Propozycje samodzielnych ćwiczeń (151) 6. EDYCJA TEKSTU (154) Tworzenie i wprowadzanie tekstu (157) Wyszukiwanie oraz zamienianie tekstu i formatowania (159) Sprawdzanie pisowni (163) Edycja tekstu przez przeciąganie i upuszczanie (166) Edytor wątków (167) Śledzenie zmian (168) Propozycje samodzielnych ćwiczeń (169) 7. TYPOGRAFIA (172) Zmiana odstępów pionowych (175) Kroje, style oraz glify (177) Opracowanie tekstu w łamach (184) Zmiana wyrównania akapitu (186) Tworzenie inicjału (188) Dopasowywanie odstępów między literami i wyrazami (189) Łamanie wierszy (190) Konfigurowanie tabulatorów (194) Zastosowanie kolorowego tła i linii oddzielających akapity (198) Propozycje samodzielnych ćwiczeń (200) 8. OBSŁUGA KOLORÓW (202) Zarządzanie kolorem (205) Określanie wymagań druku (209) Tworzenie barw (211) Stosowanie kolorów (217) Próbki tint (222) Gradienty (223) Grupy kolorów (227) Propozycje samodzielnych ćwiczeń (228) 9. STYLE (234) Tworzenie i stosowanie stylów akapitowych (238) Tworzenie i stosowanie stylów znakowych (241) Zagnieżdżanie stylów znakowych w stylach akapitowych (244) Tworzenie i stosowanie stylów obiektowych (248) Tworzenie i stosowanie stylów tabel i komórek (252) Globalne aktualizowanie stylów (257) Wczytywanie stylów z innego dokumentu (260) Propozycje samodzielnych ćwiczeń (262) 10. IMPORTOWANIE I EDYTOWANIE GRAFIKI (264) Dodawanie elementów graficznych z innych programów (267) Porównanie grafiki wektorowej i rastrowej (267) Zarządzanie łączami do zaimportowanych plików (268) Aktualizacja zmienionych obrazów (271) Zmiana jakości wyświetlania (273) Importowanie i skalowanie obrazów (274) Edytowanie umieszczonych zdjęć (279) Maskowanie tła (280) Importowanie plików graficznych z programów Adobe (284) Wypełnianie tekstu grafiką (290) Zarządzanie obiektami za pomocą bibliotek (292) Propozycje samodzielnych ćwiczeń (296) 11. TWORZENIE TABEL (298) Obsługa tabel (301) Przekształcanie tekstu w tabelę (301) Modyfikowanie wierszy i kolumn (302) Formatowanie tabeli (309) Dodawanie elementów graficznych do tabel (312) Tworzenie nagłówka (316) Tworzenie oraz stosowanie stylów tabel i komórek (317) Propozycje samodzielnych ćwiczeń (320) 12. PRZEZROCZYSTOŚĆ (322) Importowanie i kolorowanie czarno-białych obrazów (325) Ustawienia przezroczystości (327) Przypisywanie efektów przezroczystości do grafik wektorowych i bitmapowych (330) Importowanie i edycja przezroczystych obrazów programu Illustrator (333) Przezroczystość tekstu (334) Efekty specjalne (336) Propozycje samodzielnych ćwiczeń (348) 13. DRUKOWANIE I EKSPORTOWANIE (350) Weryfikowanie dokumentów (353) Podgląd rozbarwień (355) Zarządzanie kolorami (359) Podgląd efektów przezroczystości (362) Przeglądanie stron (363) Tworzenie plików PDF do weryfikacji (363) Tworzenie pliku PDF gotowego do druku i zapisywanie ustawienia PDF (365) Wydruk próbny i zapisywanie ustawienia druku (368) Tworzenie pakietów (371) Eksportowanie grafiki na potrzeby internetu i zastosowań multimedialnych (373) Propozycje samodzielnych ćwiczeń (376) 14. TWORZENIE PLIKÓW PDF Z INTERAKTYWNYMI FORMULARZAMI (378) Przygotowanie przestrzeni roboczej pod kątem formularzy (381) Tworzenie pól formularzy (382) Ustalanie kolejności przełączania się pomiędzy polami (387) Tworzenie przycisku do wysyłania wypełnionego formularza (387) Eksportowanie interaktywnego pliku Adobe PDF (389) Testowanie formularza w programie Acrobat Reader (389) Propozycje samodzielnych ćwiczeń (390) 15. TWORZENIE PLIKÓW EPUB Z UKŁADEM STAŁYM (392) Tworzenie nowego dokumentu przeznaczonego do eksportu pliku EPUB z układem stałym (395) EPUB - układy stały i płynny (395) Dodawanie animacji (396) Przyciski (400) Dodawanie plików multimedialnych i elementów interaktywnych (407) Eksportowanie pliku EPUB (413) Publikowanie dokumentu w internecie (415)
Sygnatura czytelni BWEAiI: XII X 121
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150321 N (1 egz.)
Książka
W koszyku
(Oficjalny Podręcznik)
S. red.: Tł.: Joanna Zatorska z wykorzystaniem fragmentów książki "Adobe InDesign CS6/CS6 PL. Oficjalny podręcznik" w tł. Joanny Pasek.
Na s. tyt., okł., grzb. skrót Id i logo Adobe.
Pliki z materiałami do ćwiczeń dostępne są pod adresem internet. podanym na s. III.
Indeks.
Sygnatura czytelni BWEAiI: XII X 111
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143165 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce logo wydawcy oryginału.
Bibliografia, netografia na stronach 339-346. Indeks.
Dla kierowników zespołów.
Przyczynowość Złożoność Nasze liniowe umysły Redukcjonizm Holizm Zarządzanie hierarchiczne Zarządzanie zwinne Moja teoria wszystkiego Książka i model Programowanie zwinne Preludium do programowania zwinnego Księga programowania zwinnego Podstawy programowania zwinnego Konkurencja programowania zwinnego Przeszkoda w przyjęciu programowania zwinnego Zarządzanie bezpośrednie a zarządzanie projektem Teoria systemów złożonych Nauki interdyscyplinarne Ogólna teoria systemów Cybernetyka Teoria systemów dynamicznych Teoria gier Teoria ewolucji Teoria chaosu Korpus wiedzy o systemach Prostota: nowy model Prostota zrewidowana Systemy nieadaptacyjne i adaptacyjne Czy nie nadużywamy nauki? Nowa era: myślenie w kategoriach złożoności Rozdział 4. System informacyjno-innowacyjny Kluczem do przetrwania jest innowacja Wiedza Kreatywność Motywacja Zróżnicowanie Osobowość Tylko ludzie spełniają warunki, by stać się kontrolerami Od pomysłów do implementacji Jak motywować ludzi Fazy kreatywności Zarządzanie środowiskiem twórczym Techniki kreatywne Motywacja zewnętrzna Motywacja wewnętrzna Demotywacja Dziesięć potrzeb członków zespołu Co motywuje ludzi: znajdź równowagę Niech Twoje nagrody będą wewnętrzne Zróżnicowanie? Masz na myśli relacje! Ocena osobowości Cztery kroki w stronę oceny osobowości zespołu Zestaw do samodzielnego wyznaczania wartości zespołu Zdefiniuj swoje wartości osobiste Polityka braku drzwi Podstawy samoorganizacji Kontekst samoorganizacji Samoorganizacja w kierunku wartości Samoorganizacja kontra anarchia Samoorganizacja kontra emergencja Emergencja w zespołach Samoorganizacja kontra samokierowanie kontra samowybieralność Zasada ciemności Twierdzenie Conanta-Ashby’ego Kontrola rozproszona Empowerment jako koncepcja Empowerment jako konieczność Jesteś ogrodnikiem Empowerment zespołów Nie twórz długu motywacyjnego Noś czapkę czarodzieja Wybierz czarodzieja, nie polityka Empowerment kontra delegacja Zmniejsz swoje obawy, zwiększ swój status Wybierz odpowiedni poziom dojrzałości Wybierz odpowiedni poziom władzy Wyznaczaj zespoły albo osoby Lista kontrolna delegowania Jeśli chcesz, aby coś było zrobione, ćwicz swoją cierpliwość Sprzeciwiaj się sprzeciwowi swojego kierownika Miej na względzie dziesięć wewnętrznych potrzeb człowieka Delikatnie „masuj” środowisko Zaufanie Szacunek Przywództwo i kierownictwo zorientowane na cel Gra w życie Klasy powszechności Fałszywa metafora Nie jesteś projektantem gier Ale... samoorganizacja nie wystarczy Zarządzaj systemem, nie ludźmi Menedżerowie czy przywódcy? Właściwe rozróżnienie: przywództwo kontra rządzenie Sens życia Cel zespołu Wyznaczanie celu zewnętrznego Definiowanie ograniczeń Daj ludziom wspólny cel Lista kontrolna celów zwinnych Komunikuj swoje cele Wizja kontra misja Przykłady celów organizacyjnych Pozwól swojemu zespołowi na stworzenie autonomicznego celu Pogódź swój cel z celem swojego zespołu Opracuj listę ograniczeń władzy Wybierz właściwą perspektywę zarządzania Chroń ludzi Chroń wspólne zasoby Ograniczaj jakość Opracuj umowę społeczną Sztuka ustanawiania reguł Systemy uczące się Reguły kontra ograniczenia Słaby punkt programowania zwinnego Co jest ważne: kunszt Pętle dodatniego sprzężenia zwrotnego Pętle ujemnego sprzężenia zwrotnego Dyscyplina × umiejętności = kompetencja Różnorodność reguł Zasada subsydiarności Sposób postrzegania ryzyka i fałszywe bezpieczeństwo Memetyka Teoria rozbitych okien Jak rozwijać kompetencje Siedem elementów rozwijania kompetencji Optymalizacja całości na wielu poziomach Optymalizacja całości w wielu wymiarach Wskazówki dotyczące miar wydajności Cztery składniki rozwoju osobistego Zarządzanie kontra coaching kontra mentoring Zastanów się nad certyfikatami Wykorzystaj presję otoczenia Użyj dopasowujących się narzędzi Zastanów się nad przełożonym Organizuj spotkania w cztery oczy Organizuj spotkania 360 stopni Rozwijaj standardy Pracuj nad systemem, a nie nad regułami albo ludźmi Komunikacja w strukturze Czy to błąd, czy funkcja? Komunikacja oraz informacje zwrotne Błędy w komunikacji są normą Możliwości komunikatorów Efekty sieci Dostrajanie łączności Konkurencja i kooperacja Grupy i granice Hiperproduktywność albo autokataliza Tworzenie się wzorców Symetria skali — wzorce duże i małe Jak rosnąć: wzwyż czy wszerz? Jak tworzyć strukturę O środowisku, produktach, wielkości i ludziach Najpierw zastanów się nad specjalizacją ...a potem nad generalizacją Poszerzaj nazwy stanowisk pracy Propaguj ideę nieformalnego przywództwa Pilnuj granic zespołu Optymalna wielkość zespołu to 5 osób (chyba) Zespoły funkcjonalne kontra zespoły multifunkcjonalne Dwie zasady projektowe Wybierz swój styl organizacyjny Przekształć każdy zespół w małą jednostkę wartości Przenoś zadania do odrębnych zespołów Przenoś zadania do odrębnych warstw Ilu menedżerów potrzeba, żeby zmienić organizację? Utwórz organizację hybrydową Anarchia umarła, niech żyje panarchia Nie miej tajemnic Niech wszystko będzie widoczne Twórz więzi międzyludzkie Niech Twoim celem będzie elastyczność Krajobraz zmiany Środowisko nie jest „gdzieś tam” Strach przed niepewnością Prawa zmiany Każdy produkt jest udany... Do momentu, gdy zawiedzie Sukces i dostosowanie — wszystko jest względne Jak wykorzystać zmianę Adaptacja, eksploracja, antycypacja Wyścig Czerwonej Królowej Czy można zmierzyć złożoność? Czy produkty stają się coraz bardziej złożone? Kształt rzeczy: przestrzeń fazowa Atraktory i konwergencja Stabilność i zakłócenia Krajobrazy dostosowania Kształtowanie krajobrazu Adaptacja ukierunkowana kontra adaptacja nieukierunkowana Jak ulepszać wszystko Ulepszanie liniowe kontra ulepszanie nieliniowe Wiedza o tym, gdzie jesteś Wskazówki dla podróżujących po niepewnych okolicach Zmień środowisko, przywołaj górę Spraw, by zmiana była pożądana Niech stagnacja będzie bolesna Honoruj błędy Strategia hałasu Strategia krzyżowania Strategia transmisji Nie ulepszajmy metodą kopiuj-wklej Na koniec kilka praktycznych wskazówek dotyczących ciągłej zmiany Wszystko jest błędne, chociaż coś z tego jest przydatne Sześć perspektyw zarządzania 3.0 Tak, mój model jest „błędny” Ale inne modele też są „błędne” Wzlot i upadek agilistów Broszurka na temat złożoności
Sygnatura czytelni BWZ: XIII B 9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6540 (1 egz.)
Książka
W koszyku
Bibliogr., netogr. s. [339]-346. Indeks.
Dla kierowników zespołów oraz adeptów zarządzania.
Sygnatura czytelni BMW: VI C 107 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142636 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web development with Node and Express: leveraging the JavaScript Stack.
Wydanie 2. odnosi się do oryginału.
Na stronie redakcyjnej również ISBN oryginału: 9781492053514.
Na okładce nazwa wydawcy oryginału: O'Reilly.
1. Wprowadzenie do technologii Express 19 JavaScriptowa rewolucja 19 Wprowadzenie do technologii Express 20 Aplikacje działające po stronie serwera i aplikacje działające po stronie klienta 22 Krótka historia platformy Express 23 Node - nowy rodzaj serwera WWW 23 Ekosystem Node 24 Licencje 25 2. Pierwsze kroki w Node 27 Pobieranie Node 27 Użycie terminala 27 Edytory 29 npm 30 Prosty serwer WWW z użyciem Node 31 Witaj, świecie 31 Programowanie sterowane zdarzeniami 32 Trasowanie 32 Zwracanie zasobów statycznych 33 Przejdźmy do platformy Express 35 3. Oszczędność czasu dzięki Expressowi 37 Tworzenie szkieletu aplikacji 37 Witryna WWW Meadowlark Travel 37 Wstępne kroki 38 Widoki i układy 41 Statyczne pliki i widoki 44 Dynamiczne treści w widokach 44 4. Porządki 47 Struktura plików i katalogów 47 Najlepsze praktyki 48 Kontrola wersji 48 Jak używać systemu Git wraz z tą książką? 49 Samodzielne pisanie kodu 49 Korzystanie z przykładowego kodu 50 Pakiety npm 51 Metadane projektu 52 Moduły Node 53 5. Zapewnienie jakości 57 Plan zapewnienia jakości 58 QA: czy warto? 59 Logika kontra prezentacja 60 Rodzaje testów 60 Przegląd technik zapewniania jakości 61 Instalowanie i konfigurowanie platformy Jest 61 Testy jednostkowe 62 Tworzenie atrap 62 Refaktoryzacja aplikacji pod kątem testowalności 63 Pisanie pierwszego testu 63 Utrzymanie testów 65 Pokrycie testami 66 Testy integracyjne 67 Lintowanie 69 Ciągła integracja 72 6. Obiekty żądania i odpowiedzi 75 Elementy URL 75 Metody żądania HTTP 76 Nagłówki żądań 77 Nagłówki odpowiedzi 77 Internet Media Type 78 Ciało żądania 78 Obiekt żądania 78 Obiekt odpowiedzi 80 Znajdowanie dodatkowych informacji 82 Najważniejsze funkcje 82 Renderowanie treści 83 Przetwarzanie formularzy 84 Udostępnianie API 85 7. Tworzenie szablonów za pomocą silnika Handlebars 87 Nie ma absolutnych zasad z wyjątkiem tej jednej 88 Wybór silnika szablonów 89 Pug, czyli inne podejście 89 Podstawy silnika Handlebars 91 Komentarze 91 Bloki 92 Szablony po stronie serwera 93 Widoki i układy 94 Stosowanie (lub niestosowanie) układów w aplikacjach Expressa 95 Sekcje 96 Części 97 Doskonalenie szablonów 99 8. Przetwarzanie formularzy 101 Wysyłanie danych klienta na serwer 101 Formularze HTML 101 Kodowanie 102 Inne sposoby obsługi formularzy 102 Przetwarzanie formularzy w platformie Express 104 Wysyłanie danych formularza za pomocą funkcji fetch 106 Przesyłanie plików 108 Przesyłanie plików za pomocą funkcji fetch 110 Ulepszamy interfejs użytkownika formularza do przesyłania plików 111 9. Obiekty cookie i sesje 113 Przeniesienie danych dostępowych na zewnątrz 114 Obiekty cookie w Expressie 115 Sprawdzanie zawartości cookie 117 Sesje 117 Magazyny pamięci 117 Stosowanie sesji 119 Użycie sesji do implementowania wiadomości typu flash 119 Przeznaczenie sesji 121 10. Oprogramowanie pośredniczące 123 Zasady dotyczące oprogramowania pośredniczącego 124 Przykłady oprogramowania pośredniczącego 124 Często wykorzystywane oprogramowanie pośredniczące 127 Oprogramowanie pośredniczące od zewnętrznych producentów 129 11. Wysyłanie wiadomości e-mail 131 SMTP, MSA i MTA 131 Otrzymywanie poczty elektronicznej 132 Nagłówki poczty elektronicznej 132 Formaty wiadomości e-mail 133 E-mail w formacie HTML 133 Nodemailer 134 Wysyłanie poczty elektronicznej 135 Wysyłanie wiadomości do wielu odbiorców 135 Lepsze opcje wysyłania masowych wiadomości 136 Wysyłanie poczty w formacie HTML 136 Obrazy w wiadomościach e-mail w formacie HTML 137 Użycie widoków do wysyłania wiadomości w formacie HTML 138 Opakowanie funkcjonalności wiadomości e-mail 139 12. Kwestie produkcyjne 143 Środowiska wykonywania 143 Konfiguracja specyficzna dla środowiska 144 Uruchamianie procesów Node 145 Skalowanie witryny WWW 146 Skalowanie poziome z użyciem klastrów 147 Obsługa nieprzechwyconych wyjątków 149 Skalowanie poziome za pomocą wielu serwerów 151 Monitorowanie witryny WWW 151 Monitoring czasu działania za pomocą narzędzi od innych producentów 152 Testy wytrzymałościowe 152 13. Trwałość 155 Trwałość z wykorzystaniem systemu plików 155 Trwałość z wykorzystaniem chmury 157 Trwałość z wykorzystaniem baz danych 158 Uwaga dotycząca wydajności 158 Tworzenie abstrakcji warstwy danych 159 Konfiguracja MongoDB 160 Mongoose 161 Połączenia z bazą danych za pośrednictwem Mongoose 161 Tworzenie schematów i modeli 162 Dodawanie początkowych danych 163 Pobieranie danych 165 Dodawanie danych 167 PostgreSQL 168 Dodawanie danych 173 Baza danych jako magazyn sesji 174 14. Trasowanie 179 Trasy i SEO 181 Subdomeny 181 Funkcje obsługi tras są elementami oprogramowania pośredniczącego 182 Ścieżki tras i wyrażenia regularne 184 Parametry trasy 184 Porządkowanie tras 185 Deklarowanie tras w module 186 Logiczne grupowanie funkcji obsługi tras 187 Automatyczne renderowanie widoków 188 15. API typu REST i JSON 189 JSON i XML 190 Tworzenie API 190 Zgłaszanie błędów API 191 Mechanizm Cross-Origin Resource Sharing 192 Testy 193 Udostępnianie API za pomocą platformy Express 195 16. Aplikacje jednostronicowe 197 Krótka historia tworzenia aplikacji WWW 197 Technologie SPA 200 Tworzenie aplikacji za pomocą Reacta 201 Podstawy aplikacji tworzonych za pomocą Reacta 202 Strona główna 203 Trasowanie 205 Strona Wycieczki - projekt wizualny 207 Strona Wycieczki - integracja z serwerem 208 Wysyłanie informacji na serwer 210 Zarządzanie stanem 212 Opcje wdrażania 214 17. Treści statyczne 217 Kwestie wydajnościowe 218 Systemy dostarczania treści 219 Projektowanie z myślą o CDN 219 Witryna renderowana po stronie serwera 220 Aplikacje jednostronicowe 220 Zapisywanie zasobów statycznych w pamięci podręcznej 221 Zmiana treści statycznych 222 18. Bezpieczeństwo 225 HTTPS 225 Generowanie certyfikatu 226 Korzystanie z darmowego urzędu certyfikacji 227 Zakup certyfikatu 228 Włączanie HTTPS dla aplikacji napisanych za pomocą Expressa 229 Uwaga dotycząca portów 230 HTTPS i proxy 231 Ataki Cross-Site Request Forgery 232 Uwierzytelnianie 233 Uwierzytelnianie kontra autoryzacja 233 Problem dotyczący haseł 234 Uwierzytelnianie za pośrednictwem innych podmiotów 234 Przechowywanie danych użytkowników w bazie danych 235 Uwierzytelnianie kontra rejestracja oraz doświadczenie użytkownika 236 Passport 237 Autoryzacja oparta na rolach 245 Dodawanie dostawcy uwierzytelniania 246 Podsumowanie 248 19. Integracja z zewnętrznymi API 249 Serwisy społecznościowe 249 Wtyczki serwisów społecznościowych i wydajność witryny 249 Wyszukiwanie tweetów 250 Renderowanie tweetów 253 Geokodowanie 255 Geokodowanie z użyciem Google 255 Geokodowanie danych 257 Wyświetlanie mapy 258 Dane o pogodzie 259 20. Debugowanie 263 Pierwsza zasada debugowania 263 Wykorzystanie REPL i konsoli 264 Użycie wbudowanego debuggera Node 265 Klienty inspekcji Node 265 Debugowanie funkcji asynchronicznych 269 Debugowanie kodu platformy Express 270 21. Publikacja 273 Rejestracja domeny i hosting 273 System nazw domen 274 Bezpieczeństwo 274 Domeny najwyższego poziomu 275 Subdomeny 276 Serwery nazw 276 Hosting 278 Giganci 279 Wdrażanie 280 22. Konserwacja 285 Zasady konserwacji 285 Opracowanie długoterminowego planu 285 Użycie systemu kontroli wersji 287 Korzystanie z narzędzia do śledzenia błędów 287 Dbałość o higienę 287 Nieodkładanie na później 288 Rutynowe sprawdzanie jakości 288 Monitorowanie danych analitycznych 288 Optymalizacja wydajności 289 Priorytetyzacja śledzenia potencjalnych klientów 289 Zapobieganie "niewidocznym" porażkom 291 Ponowne wykorzystanie kodu i refaktoryzacja 291 Prywatny rejestr npm 291 Oprogramowanie pośredniczące 292 23. Dodatkowe zasoby 295 Dokumentacja online 295 Periodyki 296 Stack Overflow 296 Wkład w rozwój platformy Express 298
Sygnatura czytelni BWEAiI: XII N 144
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149869 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Introducing machine learning, 2020
Na okładce: Professional oraz nazwa wydawcy oryginału: Microsoft.
Indeks.
Dla programistów chcących zdobyć umiejętnośći z zakresu analizy danych, jak i dla analityków danych, którzy chcą zdobyć odpowiednie umiejętnści programistyczne.
Część I Podstawy uczenia maszynowego Jak uczą się ludzie Ku myślącym maszynom Świt rozumowania mechanicznego Twierdzenia Godła o niekompletności Formalizacja maszyn liczących Formalizacja ludzkiego myślenia Narodziny sztucznej inteligencji jako dyscypliny Biologia uczenia się Czym właściwie jest inteligentne oprogramowanie? Jak działają neurony Podejście kija i marchewki Przystosowywanie się do zmian Sztuczne formy inteligencji Prymitywna inteligencja Systemy eksperckie Systemy autonomiczne Sztuczne formy sentymentu Inteligentne oprogramowanie Stosowana sztuczna inteligencja Ewolucja inteligencji oprogramowania Systemy eksperckie Ogólna sztuczna inteligencja Uczenie nienadzorowane Uczenie nadzorowane Problemy z odwzorowywaniem i algorytmy Podstawowe problemy Klasyfikowanie obiektów Przewidywanie wyników Grupowanie obiektów Bardziej złożone problemy Klasyfikacja obrazów Wykrywanie obiektów Analiza tekstu Zautomatyzowane uczenie maszynowe Aspekty platformy AutoML Korzystanie z platformy AutoML Model Builder Ogólne kroki rozwiązania uczenia maszynowego Zbieranie danych Kultura firmy sterowana danymi Opcje magazynu Przygotowanie danych Podnoszenie jakości danych Czyszczenie danych Inżynieria cech Finalizowanie treningowego zbioru danych Wybieranie i trenowanie modelu Ściągawka z algorytmów Przypadek sieci neuronowych Ewaluacja wydajności modelu Wdrażanie modelu Wybór odpowiedniej platformy hostingowej Eksponowanie API Czynnik danych Jakość danych Ważność danych Zbieranie danych Integralność danych Kompletność Unikatowość Terminowość Dokładność Spójność Kim właściwie jest analityk danych? Praca analityka danych Przybornik analityka danych Analitycy danych i programiści Część II Uczenie maszynowe w .NET Sposób .NET Dlaczego (nie) Python? Dlaczego Python jest tak popularny w uczeniu maszynowym? Taksonomia bibliotek Pythona wykorzystywanych w uczeniu maszynowym Kompleksowe rozwiązania wykorzystujące modele Pythona Wstęp doML.NET Tworzenie i używanie modeli w MLNET Elementy kontekstu uczenia Implementacja potoku MLNET Dane początkowe Eksploracja zbioru danych Stosowanie typowych transformacji danych Uwarunkowania zbioru danych Etap treningowy Wybór algorytmu Pomiar rzeczywistej wartości algorytmu Planowanie fazy testowej Rzut oka na miary Przewidywanie cen z poziomu aplikacji klienckiej Pobieranie pliku modelu Konfigurowanie aplikacji ASP.NET Przewidywanie opłat za przejazd taksówką Opracowanie odpowiedniego interfejsu użytkownika Wątpliwości dotyczące danych i podejścia do problemu Zadania i algorytmy ML.NET Ogólna architektura ML.NET Wykorzystywane typy i interfejsy Reprezentacja danych Obsługiwane katalogi Zadania klasyfikacji Klasyfikacja binarna Klasyfikacja wieloklasowa Zadania grupowania w klastry Przygotowanie danych do pracy Trenowanie modelu Ocena modelu Przeniesienie uczenia Etapy tworzenia klasyfikatora obrazów Stosowanie niezbędnych transformacji danych Tworzenie i trenowanie modelu Dodatkowe uwagi o przeniesieniu uczenia Część III Podstawy uczenia płytkiego Matematyczne podstawy uczenia maszynowego Pod parasolem statystyki Średnia w statystyce Dominanta w statystyce Mediana w statystyce Obciążenie i wariancja Wariancja w statystyce Obciążenie w statystyce Reprezentacja danych Podsumowanie pięcioliczbowe Histogramy Wykresy punktowe Macierze wykresu punktowego Tworzenie wykresu na odpowiedniej skali Miary uczenia maszynowego Statystyka a uczenie maszynowe Ostateczny cel uczenia maszynowego Od modeli statystycznych do modeli uczenia maszynowego Ocena modelu uczenia maszynowego Od zbioru danych do prognoz Mierzenie precyzji modelu Przygotowanie danych do przetwarzania Skalowanie Standaryzacja Normalizacja Proste prognozy: Regresja liniowa Problem Zgadywanie wyników na podstawie danych Tworzenie hipotez o relacji Algorytm liniowy Ogólna idea Znajdowanie funkcji straty Algorytm najmniejszych kwadratów Algorytm spadku gradientu Jak dobry jest algorytm? Ulepszanie rozwiązania Trasa wielomianowa Regularyzacja Złożone przewidywania i decyzje: drzewa Problem Czym właściwie jest drzewo? Drzewa w uczeniu maszynowym Przykładowy algorytm oparty na drzewie Zasady projektowania algorytmów opartych na drzewach Drzewa decyzyjne a systemy eksperckie Odmiany algorytmów opartych na drzewach Drzewa klasyfikacyjne Działanie algorytmu CART Algorytm ID3 Drzewa regresji Działanie algorytmu Przycinanie drzewa Jak podejmować lepsze decyzje: metody grupowe Problem Technika bagging Algorytmy lasów losowych Kroki algorytmów Zalety i wady Technika wzmacniania (boosting) Możliwości wzmacniania Wzmacnianie gradientowe Zalety i wady Metody probabilistyczne: naiwny klasyfikator bayesowski Szybkie wprowadzenie do statystyki bayesowskiej Wstęp do prawdopodobieństwa Bayesa Wstęp do notacji Twierdzenie Bayesa Praktyczny przykład recenzji kodu Wykorzystanie statystyki bayesowskiej w klasyfikacji Wstępne sformułowanie problemu Uproszczone (lecz skuteczne) sformułowanie Praktyczne aspekty klasyfikatorów bayesowskich Naiwne klasyfikatory bayesowskie Ogólny algorytm Wielomianowy naiwny klasyfikator bayesowski Naiwny klasyfikator bayesowski Bernoulliego Naiwny klasyfikator bayesowski Gaussa Naiwna regresja bayesowska Podstawy liniowej regresji bayesowskiej Zastosowanie bayesowskiej regresji liniowej Grupowanie danych: klasyfikacja i klastry Podstawowe podejście do klasyfikacji nadzorowanej Algorytm k najbliższych sąsiadów Kroki algorytmu Scenariusze biznesowe Maszyna wektorów nośnych Ogólny opis algorytmu Szybka powtórka z matematyki Kroki algorytmu Klasteryzacja nienadzorowana Przypadek biznesowy: redukcja zbioru danych Algorytm K-średnich Algorytm K-medoidów Algorytm DBSCAN Część IV Podstawy uczenia głębokiego Jednokierunkowe sieci neuronowe Krótka historia sieci neuronowych Neuron McCullocha-Pittsa Sieci jednokierunkowe Bardziej wyrafinowane sieci Typy sztucznych neuronów Perceptron Neuron logistyczny Trenowanie sieci neuronowej Ogólna strategia uczenia Algorytm propagacji wstecznej Projekt sieci neuronowej Aspekty sieci neuronowej Funkcje aktywacji Ukryte warstwy Warstwa wyjściowa Budowanie sieci neuronowej Dostępne platformy Pierwsza sieć neuronowa za pomocą Keras Sieci neuronowe kontra inne algorytmy Inne typy sieci neuronowych Typowe problemy jednokierunkowych sieci neuronowych Rekurencyjne sieci neuronowe Anatomia sieci neuronowej ze stanem Sieci neuronowe LSTM Konwolucyjne sieci neuronowe Klasyfikacja i rozpoznawanie obrazów Warstwa konwolucyjna Warstwa typu pooling W pełni połączona warstwa Dalszy rozwój sieci neuronowych Generatywne sieci neuronowe z przeciwnikiem Sieci typu autoencoder Analiza sentymentu: kompleksowe rozwiązanie Przygotowanie danych treningowych Formalizowanie problemu Uzyskiwanie danych Manipulowanie danymi Uwarunkowania dotyczące formatu pośredniego Trenowanie modelu Wybieranie ekosystemu Budowanie słownika wyrazów Wybieranie trenera Inne aspekty sieci Aplikacja kliencka Pobieranie danych wejściowych dla modelu Uzyskiwanie prognoz z modelu Przekształcanie odpowiedzi w przydatne informacje Część V Finalne uwagi O Usługi w chmurze oferujące Al Azure Cognitive Services Azure Machinę Learning Studio Azure Machinę Learning Service Maszyny DSVM Usługi lokalne SQL Server Machinę Learning Sen/ices Machinę Learning Server Microsoft Data Processing Services Azure Data Lake Azure Databricks Azure HDInsight .NET dla Apache Spark Azure Data Share Azure Data Factory Biznesowe postrzeganie Al Postrzeganie Al w branży Wykorzystanie potencjału Do czego można wykorzystać sztuczną inteligencję Wyzwania czające się tuż za rogiem Kompleksowe rozwiązania Nazwijmy to po prostu konsultingiem Granica między oprogramowaniem a analizą danych Zwinna Al
Sygnatura czytelni BWEAiI: XII Ą 106
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149327 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na okładce nazwa wydawcy oryginalnego: Packt.
Wydanie 3. odnosi się do oryginału.
W głównym punkcie dostępu autor według wydania pierwszego.
Indeks.
Dla początkujących i średnio zaawansowanych uzytkowników.
Rozdział 1. Poznanie możliwości powłoki (17) Wyświetlanie w oknie terminalu (18) Używanie zmiennych i zmiennych środowiskowych (24) Funkcja dołączająca wartość na początku zmiennych środowiskowych (29) Wykonywanie obliczeń matematycznych za pomocą powłoki (30) Eksperymentowanie z deskryptorami plików i przekierowywaniem (32) Tablice zwykłe i tablice asocjacyjne (38) Korzystanie z aliasów (40) Uzyskiwanie informacji o terminalu (42) Uzyskiwanie i ustawianie dat oraz opóźnienia (43) Debugowanie skryptu (47) Funkcje i argumenty (49) Przekazywanie danych wyjściowych do drugiego polecenia (53) Odczytywanie n znaków bez naciskania klawisza Enter (55) Wykonywanie polecenia aż do osiągnięcia zamierzonego celu (56) Separatory pól i iteratory (58) Porównania i testy (60) Dostosowywanie powłoki za pomocą plików konfiguracyjnych (64) Rozdział 2. Dobre polecenie (67) Wprowadzenie (68) Łączenie za pomocą polecenia cat (68) Rejestrowanie i odtwarzanie sesji terminalowych (71) Znajdowanie plików i wyświetlanie ich listy (72) Eksperymentowanie z poleceniem xargs (82) Przekształcanie za pomocą polecenia tr (88) Suma kontrolna i weryfikowanie (92) Narzędzia kryptograficzne i funkcje mieszające (97) Sortowanie, unikatowość i duplikaty (98) Liczby losowe i nadawanie nazw plikom tymczasowym (103) Podział plików i danych (104) Podział nazw plików na podstawie rozszerzenia (107) Zmiana nazw plików i przenoszenie ich w trybie wsadowym (110) Sprawdzanie pisowni i przetwarzanie słownika (112) Automatyzowanie interaktywnego wprowadzania danych (114) Przyspieszanie wykonywania poleceń poprzez uruchamianie procesów równoległych (117) Analizowanie katalogu oraz zawartych w nim plików i podkatalogów (119) Rozdział 3. Plik na wejściu, plik na wyjściu (121) Generowanie plików dowolnej wielkości (122) Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (124) Znajdowanie i usuwanie duplikatów plików (127) Uprawnienia plików, prawo właściciela pliku i bit lepkości (130) Zapewnianie niezmienności plików (135) Masowe generowanie pustych plików (136) Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (137) Wyliczanie statystyk dotyczących typów plików (139) Korzystanie z plików pętli zwrotnej (141) Tworzenie plików ISO i hybrydowych plików ISO (145) Znajdowanie różnicy między plikami oraz stosowanie poprawek (148) Korzystanie z poleceń head i tail w celu wyświetlenia 10 pierwszych lub ostatnich wierszy (150) Wyświetlanie wyłącznie katalogów - inne metody (153) Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (154) Określanie liczby wierszy, słów i znaków w pliku (155) Wyświetlanie drzewa katalogów (157) Przetwarzanie plików wideo i graficznych (158) Rozdział 4. Przetwarzanie tekstu i sterowanie (163) Używanie wyrażeń regularnych (164) Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (169) Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (175) Stosowanie polecenia sed w celu zastępowania tekstu (178) Korzystanie z polecenia awk w celu zaawansowanego przetwarzania tekstu (182) Częstość wystąpień słów używanych w danym pliku (188) Kompresowanie i dekompresowanie kodu JavaScript (190) Scalanie wielu plików jako kolumn (193) Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (194) Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (195) Wyświetlanie wierszy w odwrotnej kolejności (196) Analizowanie adresów e-mail i URL zawartych w tekście (197) Usuwanie z pliku zdania zawierającego dane słowo (199) Zastępowanie wzorca tekstem we wszystkich plikach znajdujących się w katalogu (200) Podział tekstu i operacje na parametrach (201) Rozdział 5. Zagmatwany internet? Wcale nie! (203) Pobieranie ze strony internetowej (204) Pobieranie strony internetowej jako zwykłego tekstu (207) Narzędzie cURL - wprowadzenie (208) Uzyskiwanie dostępu do nieprzeczytanych wiadomości e-mail usługi Gmail z poziomu wiersza poleceń (213) Analizowanie danych z witryny internetowej (215) Przeglądarka obrazów i narzędzie do ich pobierania (216) Generator internetowego albumu ze zdjęciami (219) Klient wiersza poleceń serwisu Twitter (221) Dostęp do definicji słów za pośrednictwem serwera sieci Web (224) Znajdowanie uszkodzonych łączy w witrynie internetowej (226) Śledzenie zmian w witrynie internetowej (228) Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (230) Pobieranie wideo z internetu (232) Tworzenie podsumowania tekstu za pomocą OTS (233) Tłumaczenie tekstu za pomocą wiersza poleceń (234) Rozdział 6. Zarządzanie repozytorium (235) Korzystanie z systemu Git (237) Tworzenie nowego repozytorium Git (237) Klonowanie zdalnego repozytorium Git (238) Dodawanie i zatwierdzanie zmian w repozytorium Git (238) Tworzenie i łączenie gałęzi w repozytorium Git (240) Udostępnienie swojej pracy (242) Przesyłanie gałęzi na serwer (244) Pobieranie najnowszej wersji kodu źródłowego do bieżącej gałęzi (244) Sprawdzanie stanu repozytorium Git (245) Wyświetlanie historii repozytorium Git (246) Znajdowanie błędów (247) Oznaczanie migawek znacznikami (248) Etyka komentarzy stosowanych podczas zatwierdzania kodu (250) Używanie narzędzia Fossil (250) Tworzenie nowego repozytorium Fossil (251) Klonowanie zdalnego repozytorium Fossil (253) Otwieranie projektu Fossil (253) Dodawanie i zatwierdzanie zmian za pomocą narzędzia Fossil (254) Używanie gałęzi i kopii projektu w repozytorium Fossil (255) Udostępnianie pracy za pomocą repozytorium Fossil (258) Aktualizowanie lokalnego repozytorium Fossil (258) Sprawdzanie stanu repozytorium Fossil (259) Wyświetlanie historii repozytorium Fossil (260) Rozdział 7. Plan tworzenia kopii zapasowych (265) Archiwizowanie za pomocą programu tar (266) Archiwizowanie za pomocą programu cpio (272) Kompresowanie za pomocą programu gunzip (gzip) (273) Archiwizowanie i kompresowanie za pomocą programu zip (277) Szybsze archiwizowanie za pomocą programu pbzip2 (278) Tworzenie systemów plików z kompresją (279) Tworzenie migawek kopii zapasowych za pomocą programu rsync (281) Archiwa różnicowe (284) Tworzenie obrazów całego dysku za pomocą programu fsarchiver (285) Rozdział 8. Poczciwa sieć (289) Konfigurowanie sieci (290) Używanie narzędzia ping (296) Śledzenie tras IP (300) Wyświetlanie wszystkich komputerów dostępnych w sieci (301) Uruchamianie poleceń na hoście zdalnym za pomocą narzędzia SSH (304) Uruchamianie poleceń graficznych na hoście zdalnym (307) Przesyłanie plików (308) Łączenie się z siecią bezprzewodową (311) Automatyczne logowanie protokołu SSH bez wymogu podania hasła (314) Przekazywanie portów za pomocą protokołu SSH (316) Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (317) Analiza ruchu sieciowego i portów (318) Pomiar przepustowości sieci (320) Tworzenie dowolnych gniazd (321) Tworzenie mostu (323) Udostępnianie połączenia z internetem (324) Tworzenie prostej zapory sieciowej za pomocą iptables (326) Tworzenie sieci typu Virtual Private Network (327) Rozdział 9. Postaw na monitorowanie (335) Monitorowanie wykorzystania przestrzeni dyskowej (336) Obliczanie czasu wykonywania polecenia (342) Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (345) Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (347) Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (350) Rejestrowanie dostępu do plików i katalogów (351) Rejestrowanie za pomocą narzędzia syslog (352) Zarządzanie plikami dziennika za pomocą narzędzia logrotate (354) Monitorowanie logowania użytkowników w celu wykrycia intruzów (356) Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (358) Określanie liczby godzin aktywności użytkownika w systemie (361) Pomiar i optymalizowanie aktywności dysku (363) Monitorowanie aktywności dysków (364) Sprawdzanie dysków i systemów plików pod kątem błędów (365) Analiza kondycji dysku (367) Uzyskiwanie statystyk dotyczących dysku (370) Rozdział 10. Administrowanie (373) Gromadzenie informacji o procesach (374) Objaśnienie narzędzi: which, whereis, whatis i file (380) Kończenie procesów oraz wysyłanie sygnałów i odpowiadanie na nie (383) Wysyłanie komunikatów do terminali użytkowników (386) System plików /proc (389) Gromadzenie informacji o systemie (390) Planowanie za pomocą programu cron (392) Rodzaje i sposoby użycia baz danych (396) Zapisywanie bazy danych SQLite i jej odczytywanie (398) Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (400) Skrypt do zarządzania użytkownikami (405) Masowa zmiana wymiarów obrazów i konwersja formatów (409) Wykonywanie zrzutów ekranowych z poziomu okna terminalu (413) Zarządzanie wieloma terminalami za pomocą jednego z nich (414) Rozdział 11. Podążanie za śladami (415) Śledzenie pakietów za pomocą polecenia tcpdump (415) Znajdowanie pakietów za pomocą polecenia ngrep (419) Śledzenie tras sieciowych za pomocą polecenia ip (421) Śledzenie wywołań systemowych za pomocą polecenia strace (423) Śledzenie funkcji biblioteki dynamicznej za pomocą polecenia ltrace (427) Rozdział 12. Dostosowywanie systemu Linux (431) Identyfikowanie usług (433) Gromadzenie danych z gniazd za pomocą polecenia ss (437) Gromadzenie danych o operacjach wejścia-wyjścia w systemie za pomocą polecenia dstat (439) Identyfikowanie procesów nadmiernie wykorzystujących zasoby za pomocą polecenia pidstat (442) Dostosowywanie jądra systemu Linux za pomocą polecenia sysctl (443) Dostosowywanie systemu Linux za pomocą plików konfiguracyjnych (445) Zmiana priorytetu zarządcy procesów za pomocą polecenia nice (446) Rozdział 13. Kontenery, maszyny wirtualne i chmura (449) Używanie kontenerów systemu Linux (450) Stosowanie Dockera (459) Używanie maszyn wirtualnych w systemie Linux (463) Linux w chmurze (464)
Sygnatura czytelni BWEAiI: XII S 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145951 N (1 egz.)
Książka
W koszyku
(Oficjalny Podręcznik)
Na s. tyt., okł., grzb. skrót Dw i logo Adobe.
Pliki z materiałami do ćwiczeń dostępne są pod adresem internet. podanym na s. III.
Indeks.
Sygnatura czytelni BWEAiI: XII X 109
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 143233 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143163 N (1 egz.)
Książka
W koszyku
U góry okł.: Twój przewodnik po platformie Node.js!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Bibliogr. s. 267. Indeks.
Streszczenie: Opisuje platformę Node.js, która zapewnia najwyższą wydajność, ponieważ korzysta z nieblokujących operacji I/O oraz asynchronicznego mechanizmu zdarzeń. Została oparta na najwydajniejszym silniku wspierającym język JavaScript, czyli na V8. Poznajemy podstawy działania Node.js, składnię języka JavaScript, a także uczymy się korzystać z zaawansowanych mechanizmów autoryzacji, przechowywania danych czy zdarzeń, tworzyć aplikacje czasu rzeczywistego z użyciem WebSocket, Socket.IO i DerbyJS oraz budować superwydajne API REST-owe.
Sygnatura czytelni BWEAiI: XII N 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141500 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Na okładce logo wydawcy oryginału: No Starch Press.
Na stronie redakcyjnej ISBN oryginalnego wydania: 978-1-59327-994-3.
Dla programistów o różnym stopniu zaawansowania.
Krótka historia internetu 12 Skrypty w przeglądarkach 13 Na scenę wkracza nowy rywal 14 Maszyny do pisania kodu HTML-a 14 Metafora systemu rur 15 Czym należy się martwić najbardziej 15 Zawartość książki 15 1. Hakowanie strony internetowej 19 Ataki na oprogramowanie i ukryta sieć 19 Jak zhakować stronę internetową 21 CZĘŚĆ I. PODSTAWY 23 2. Jak działa internet 25 Zbiór protokołów internetowych 25 Adresy protokołu internetowego 26 System nazw domen 27 Protokoły warstwy aplikacji 27 HyperText Transfer Protocol 28 Połączenia stanowe 32 Szyfrowanie 33 3. Jak działają przeglądarki 35 Renderowanie strony internetowej 35 Ogólne informacje o silniku renderowania 36 Document Object Model 37 Informacje o stylach 37 JavaScript 38 Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka 40 4. Jak działają serwery WWW 43 Zasoby statyczne i dynamiczne 44 Zasoby statyczne 44 Rozwiązywanie adresów URL 44 Systemy dostarczania treści 46 Systemy zarządzania treścią 46 Zasoby dynamiczne 47 Szablony 48 Bazy danych 48 Rozproszona pamięć podręczna 51 Języki wykorzystywane w programowaniu serwisów WWW 51 5. Jak pracują programiści 57 Etap 1. Projekt i analiza 58 Etap 2. Pisanie kodu 59 Rozproszone i scentralizowane systemy kontroli wersji 59 Tworzenie gałęzi i scalanie kodu 60 Etap 3. Testowanie przed publikacją 61 Pokrycie testami i ciągła integracja 61 Środowiska testowe 62 Etap 4. Proces publikacji 63 Opcje standaryzacji wdrażania podczas publikacji 63 Proces budowania 65 Skrypty do migracji bazy danych 66 Etap 5. Testowanie i obserwacje po publikacji 66 Testy penetracyjne 66 Rejestrowanie zdarzeń, monitorowanie i raportowanie błędów 67 Zarządzanie zależnościami 68 CZĘŚĆ II. ZAGROŻENIA 71 6. Ataki przez wstrzykiwanie 73 Wstrzykiwanie SQL-a 74 Czym jest SQL? 74 Anatomia ataku wstrzykiwania SQL-a 75 Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77 Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78 Dodatkowa metoda obrony: obrona w głąb 79 Wstrzykiwanie polecenia 81 Anatomia ataku przez wstrzykiwanie polecenia 81 Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83 Zdalne wykonywanie kodu 84 Anatomia ataku przez zdalne wykonywanie kodu 84 Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84 Luki związane z przesyłaniem plików 85 Anatomia ataku przez przesłanie pliku 86 Metody obrony 87 7. Ataki cross-site scripting 91 Zapisane ataki cross-site scripting 92 Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94 Druga metoda obrony: implementacja zasad Content Security Policy 95 Odbite ataki cross-site scripting 97 Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartości żądań HTTP 98 Ataki cross-site scripting oparte na hierarchii DOM 98 Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treści z fragmentów URI 100 8. Ataki cross-site request forgery 103 Anatomia ataku CSRF 104 Pierwsza metoda obrony: przestrzeganie zasad REST 105 Druga metoda obrony: implementacja cookie z tokenami CSRF 105 Trzecia metoda obrony: użycie atrybutu cookie SameSite 107 Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108 9. Naruszanie uwierzytelniania 109 Implementacja uwierzytelniania 110 Natywne uwierzytelnianie HTTP 110 Nienatywne uwierzytelnianie 111 Ataki brute-force 111 Pierwsza metoda obrony: uwierzytelnianie zewnętrzne 112 Druga metoda obrony: integracja pojedynczego logowania 113 Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania 113 Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113 Konieczność tworzenia skomplikowanych haseł 116 Bezpieczne przechowywanie haseł 117 Wymaganie uwierzytelniania wieloskładnikowego 118 Implementowanie i zabezpieczanie funkcji wylogowania 119 Zapobieganie enumeracji użytkowników 120 10. Przechwytywanie sesji 123 Jak działają sesje 124 Sesje po stronie serwera 124 Sesje po stronie klienta 126 Jak hakerzy przechwytują sesje 127 Kradzież cookie 127 Fiksacja sesji 129 Wykorzystanie słabych identyfikatorów sesji 130 11. Uprawnienia 133 Eskalacja uprawnień 134 Kontrola dostępu 134 Opracowanie modelu autoryzacji 135 Implementacja kontroli dostępu 136 Testowanie kontroli dostępu 137 Dodawanie ścieżek audytu 138 Unikanie typowych niedopatrzeń 138 Directory traversal 139 Ścieżki do plików i ścieżki względne 139 Anatomia ataku directory traversal 140 Pierwsza metoda obrony: zaufaj serwerowi WWW 141 Druga metoda obrony: skorzystaj z usługi hostingowej 141 Trzecia metoda obrony: użycie niebezpośrednich odwołań do plików 142 Czwarta metoda obrony: czyszczenie odwołań do plików 142 12. Wycieki informacji 145 Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera 146 Druga metoda obrony: użycie czystych adresów URL 146 Trzecia metoda obrony: użycie ogólnych parametrów cookie 146 Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta 147 Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148 Szósta metoda obrony: czyszczenie plików po stronie klienta 148 Śledź informacje o lukach w zabezpieczeniach 149 13. Szyfrowanie 151 Szyfrowanie w protokole internetowym 152 Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomości 152 TLS handshake 155 Włączanie HTTPS 157 Certyfikaty cyfrowe 157 Uzyskiwanie certyfikatu cyfrowego 158 Instalowanie certyfikatu cyfrowego 160 Atakowanie HTTP (i HTTPS) 163 Routery bezprzewodowe 163 Hotspoty wi-fi 163 Dostawcy usług internetowych 164 Agencje rządowe 164 14. Zewnętrzne biblioteki 167 Zabezpieczanie zależności 168 Z jakiego kodu korzystasz 168 Możliwość szybkiego wdrażania nowych wersji 171 Śledź doniesienia o problemach z bezpieczeństwem 171 Kiedy aktualizować 172 Zabezpieczanie konfiguracji 173 Wyłączanie domyślnych danych dostępowych 173 Wyłączanie otwartych indeksów katalogów 173 Chroń swoją konfigurację 174 Utwardzanie środowisk testowych 175 Zabezpieczanie interfejsu administratora 175 Zabezpieczanie używanych usług 175 Chroń swoje klucze do API 176 Zabezpieczanie mechanizmów webhook 176 Zabezpieczanie treści dostarczanych przez zewnętrzne podmioty 177 Usługi jako wektor ataku 177 Uważaj na malvertising 178 Unikanie dostarczania złośliwego oprogramowania 179 Korzystanie z godnych zaufania platform reklamowych 179 Korzystanie ze standardu SafeFrame 180 Dostosowanie preferencji dotyczących reklam 180 Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180 15. Ataki na XML-a 183 Użycie XML-a 184 Walidacja XML-a 185 Pliki Document Type Definition 185 Bomby XML-a 186 Ataki XML External Entity 188 Jak hakerzy wykorzystują zewnętrzne encje 188 Zabezpieczanie parsera XML-a 189 Python 189 Ruby 189 Node.js 189 Java 189 .NET 190 Inne uwarunkowania 190 16. Nie bądź narzędziem 193 Fałszowanie poczty elektronicznej 194 Implementacja metody Sender Policy Framework 195 Implementowanie DomainKeys Identified Mail 195 Zabezpieczanie poczty elektronicznej w praktyce 196 Kamuflowanie złośliwych linków w wiadomościach e-mail 196 Otwarte przekierowania 197 Zapobieganie otwartym przekierowaniom 197 Inne uwarunkowania 198 Clickjacking 198 Ochrona przed atakami typu clickjacking 199 Server-side request forgery 200 Ochrona przed atakami server-side forgery 200 Botnety 201 Ochrona przed instalacją szkodliwego oprogramowania 201 17. Ataki denial-of-service 203 Ataki typu denial-of-service 204 Ataki przez protokół Internet Control Message Protocol 204 Ataki przez Transmission Control Protocol 204 Ataki przez warstwę aplikacji 205 Ataki odbite i wzmocnione 205 Ataki distributed denial-of-service 205 Nieumyślne ataki denial-of-service 206 Ochrona przed atakami denial-of-service 206 Zapory sieciowe i systemy zapobiegania włamaniom 206 Usługi chroniące przed atakami distributed denial-of-service 207 Budowanie z myślą o skalowaniu 207
Sygnatura czytelni BWEAiI: XII T 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151431 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Microsoft Exchange Server 2016 PowerShell Cookbook.
Na grzbiecie: Centrum Edukacyjne Promise, Grupa APN Promise.
Na okładce i stronie tytułowej: Ponad 150 niezawodnych przepisów automatyzowania czasochłonnych zadań administracyjnych.
W głównym punkcie dostępu autor według wydania pierwszego.
Indeks.
Kluczowe koncepcje PowerShell Podstawowe kroki Korzystanie z systemu pomocy Uzyskiwanie pomocy na temat cmdletów i funkcji Składnia i parametry poleceń Aliasy poleceń Konfigurowanie profilu w środowisku PowerShell Koncepcja potoku Korzystanie ze zmiennych i obiektów Rozwijanie zmiennych w łańcuchach Silnie typizowane zmienne Korzystanie z tablic i tablic skrótów Przetwarzanie elementów w pętli Tworzenie niestandardowych obiektów Korzystanie z funkcji debugera Nowe zasady wykonywania Korzystanie z funkcji Save-Help Korzystanie z repozytoriów skryptów Typowe zadania powłoki Exchange Management Ręczne konfigurowanie zdalnych połączeń PowerShell Używanie jawnych poświadczeń w cmdletach powłoki PowerShell Transferowanie plików poprzez zdalne połączenie powłoki Zarządzanie domenami lub całym lasem za pomocą zakresu adresatów Eksportowanie raportów do plików tekstowych i CSV Wysyłanie wiadomości e-mail SMTP za pomocą powłoki PowerShell Wysyłanie wiadomości z załącznikami Wysyłanie danych wyjściowych polecenia w treści wiadomości Planowanie automatycznego wykonania skryptów w przyszłości Rejestrowanie sesji powłoki w wykazie Automatyzowanie zadań za pomocą agenta skryptów Wykonywanie wielu cmdletów za pomocą interfejsu API OnComplete Tworzenie skryptu służącego do instalowania serwera Exchange Server Zarządzanie odbiorcami Tworzenie, modyfikowanie i usuwanie skrzynek pocztowych Ustawianie atrybutów Active Directory Obsługa kontaktów Zarządzanie grupami dystrybucyjnymi Zarządzanie skrzynkami pocztowymi zasobów Przekształcanie skrzynek pocztowych Zbiorcze tworzenie odbiorców z wykorzystaniem pliku CSV Konfigurowanie wskazówek poczty e-mail Korzystanie z filtrów odbiorców Zmienne w filtrach Dodawanie i usuwanie adresów e-mail odbiorców Ukrywanie odbiorców na liście adresowej Konfigurowanie moderacji odbiorców Konfigurowanie restrykcji dotyczących dostarczania wiadomości Zarządzanie automatycznymi odpowiedziami oraz ustawieniami użytkownika przebywającego poza biurem Dodawanie, modyfikowanie i usuwanie reguł poczty przychodzącej po stronie serwera Zarządzanie uprawnieniami do foldera skrzynki pocztowej Importowanie zdjęć użytkownika do usługi Active Directory Zarządzanie skrzynkami pocztowymi Uzyskiwanie informacji o rozmiarach skrzynek pocztowych Uzyskiwanie informacji o czasie utworzenia skrzynki pocztowej Przetwarzanie żądań o przeniesienie i przenoszenie skrzynek pocztowych Usuwanie żądań przeniesienia Przenoszenie zarchiwizowanych skrzynek pocztowych Zbiorcze przenoszenie skrzynek pocztowych Przenoszenie skrzynek pocztowych zawierających uszkodzone elementy Powiadomienia e-mail o przenosinach skrzynek pocztowych Importowanie i eksportowanie skrzynek pocztowych Importowanie danych do skrzynek pocztowych Usuwanie wiadomości ze skrzynek pocztowych za pomocą funkcji Search-Mailbox Wykonywanie raportów przed usunięciem danych Zbiorcze usuwanie wiadomości Usuwanie wiadomości ze skrzynek pocztowych z wykorzystaniem wyszukiwania pod kątem zgodności Zarządzanie odłączonymi skrzynkami pocztowymi Kasowanie skrzynek pocztowych Czyszczenie baz danych Ustawianie przydziałów magazynowania dla skrzynek pocztowych Znajdowanie adresów e-mail zawierających liczby Znajdowanie skrzynek pocztowych, których adres SIP różni się od podstawowego adresu SMTP Znajdowanie nieaktywnych skrzynek pocztowych Wykrywanie i naprawianie uszkodzonych skrzynek pocztowych Przywracanie usuniętych elementów ze skrzynek pocztowych Zarządzanie skrzynkami pocztowymi folderów publicznych Przydziały foldera publicznego Tworzenie raportów zawierających informacje o folderach publicznych Zarządzanie dostępem użytkowników do folderów publicznych Grupy dystrybucyjne i listy adresowe Tworzenie raportów o członkostwie w grupie dystrybucyjnej Dodawanie członków do grupy dystrybucyjnej z wykorzystaniem zewnętrznego pliku Wyświetlanie podglądu członkostwa w dynamicznej grupie dystrybucyjnej Tworzenie kopii zapasowej danych o członkostwie w grupach dystrybucyjnych Wykluczanie ukrytych odbiorców z dynamicznej grupy dystrybucyjnej Przekształcanie i aktualizowanie grup dystrybucyjnych Umożliwianie menedżerom modyfikacji uprawnień grupy Usuwanie wyłączonych użytkowników z grup dystrybucyjnych Obsługa zasad nazewnictwa grup dystrybucyjnych Zatwierdzanie członkostwa w grupach dystrybucyjnych Tworzenie list adresowych Eksportowanie informacji o członkostwie na liście adresowej do pliku CSV Konfigurowanie hierarchicznych książek adresowych Zarządzanie bazą danych skrzynek pocztowych Zarządzanie bazami danych skrzynek pocztowych Automatyczna dystrybucja skrzynek pocztowych Przenoszenie baz danych i dzienników do innej lokalizacji Konfigurowanie limitów bazy danych skrzynek pocztowych Tworzenie raportów o rozmiarze bazy danych skrzynek pocztowych Znajdowanie całkowitej liczby skrzynek pocztowych w bazie danych Określanie średniego rozmiaru skrzynek pocztowych w bazie danych Tworzenie raportów dotyczących stanu kopii zapasowej bazy danych Przywracanie danych z bazy danych odzyskiwania Czym jest tożsamość docelowej skrzynki pocztowej Inne przydatne parametry Cmdlety służące do wykonywania żądań przywracania Zarządzanie dostępem klienta Zarządzanie ustawieniami ActiveSync, OWA, POP3 i IMAP4 skrzynek pocztowych Ustawianie wewnętrznych i zewnętrznych adresów URL usług CAS Składnia polecenia dla pozostałych katalogów wirtualnych Zarządzanie ustawieniami funkcji Outlook Anywhere Blokowanie klientów programu Outlook przed łączeniem się z Exchange Raportowanie połączeń Active OWA i RPC Kontrolowanie dostępu urządzeń ActiveSync Raportowanie dotyczące urządzeń ActiveSync Zarządzanie serwerami transportu Konfigurowanie limitów transportu Zarządzanie łącznikami Umożliwianie serwerom aplikacji na przekazywanie wiadomości e-mail Sprawdzanie, czy adres IP znajduje się w łączniku odbierania Porównywanie łączników odbierania Dodawanie adresów IP do łączników odbierania Praca z niestandardowymi wiadomościami DSN Zarządzanie dziennikami połączeń i protokołów Przetwarzanie plików dzienników Rejestrowanie informacji o protokołach POP i IMAP Przeszukiwanie dzienników śledzących wiadomość Określanie, który klient e-mail wysłał wiadomość Obsługa wiadomości w kolejkach transportu Przeszukiwanie dzienników agentów antyspamowych Implementowanie zapory sieciowej nagłówków Konfigurowanie roli serwera Edge Transport (Transport graniczny) Bezpieczeństwo w środowisku Exchange Nadawanie użytkownikom pełnych uprawnień do skrzynek pocztowych Znajdowanie użytkowników z pełnym dostępem do skrzynek pocztowych Wysyłanie wiadomości e-mail jako inny użytkownik lub grupa Ograniczanie połączeń z klientem Korzystanie z kontroli dostępu opartej na rolach RBAC dla użytkowników końcowych Tworzenie niestandardowej roli RBAC dla administratorów Tworzenie niestandardowej roli RBAC dla użytkowników końcowych Rozwiązywanie problemów z RBAC Generowanie żądania certyfikatu Instalowanie certyfikatów i włączanie usług Importowanie certyfikatów na wielu serwerach Exchange Konfigurowanie bezpieczeństwa domeny Konfigurowanie protokołu S/MIME dla OWA Konfigurowanie wyłączeń usługi Windows Defender Zgodność i rejestrowanie inspekcji Konfigurowanie rejestrowania w dzienniku Zarządzanie archiwalnymi skrzynkami pocztowymi Konfigurowanie przydziałów archiwalnych skrzynek pocztowych Tworzenie znaczników i zasad przechowywania Znaczniki domyślne Stosowanie zasad przechowywania w skrzynkach pocztowych Nakładanie blokad wstrzymujących na skrzynki pocztowe Umieszczanie skrzynek w archiwum miejscowym lub w archiwum w związku z postępowaniem sądowym Wyszukiwanie i nakładanie blokady na foldery publiczne Wyszukiwanie i zbieranie elektronicznych materiałów dowodowych Wyszukiwanie pod kątem zgodności Konfigurowanie ochrony przed utratą danych Konfigurowanie rejestrowania inspekcji przez administratora Wyszukiwanie dzienników inspekcji administratora Konfigurowanie rejestrowania inspekcji skrzynek pocztowych Wyszukiwanie dzienników inspekcji skrzynek pocztowych Wysoka dostępność Tworzenie grupy dostępności bazy danych Dodawanie serwerów skrzynek pocztowych do grupy dostępności bazy danych Konfigurowanie ustawień sieciowych grupy dostępności bazy danych Zmiana nazwy i usuwanie sieci DAG Dodawanie kopii skrzynek pocztowych do grupy dostępności bazy danych Aktywacja kopii baz danych skrzynek pocztowych Blokowanie przenoszenia baz danych Ponowne inicjalizowanie kopii bazy danych Praca z kopiami baz danych z opóźnionym odtwarzaniem Rejestrowanie dzienników w kopii z opóźnionym odtwarzaniem Używanie funkcji automatycznej ponownej inicjalizacji Konserwacja członków grupy dostępności bazy danych Raportowanie stanu bazy danych, nadmiarowości i replikacji Metryki przełączania i pracy awaryjnej Metryki replikacji Monitorowanie kondycji programu Exchange Korzystanie z cmdletów testowych Exchange Badanie kondycji Sprawdzanie kondycji serwera i zestawów kondycji Monitorowanie dzienników transakcji Monitorowanie przestrzeni dyskowej Sprawdzanie nadmiarowości bazy danych Integracja Konfiguracja protokołu OAuth Konfiguracja archiwizacji serwera Skype dla firm w środowisku Exchange Konfiguracja i włączanie magazynu Unified Contact Store Integracja programu Skype dla firm z usługą Outlook w sieci Web Konfigurowanie użytkownika ze zdjęciem w wysokiej rozdzielczości Integracja serwera usługi Office Online Weryfikacja trybu hybrydowego programu Exchange Skrypty wykorzystujące zarządzane API Exchange Web Services Łączenie się z usługami sieci Web Exchange Certyfikaty mają znaczenie Wysyłanie wiadomości e-mail za pomocą usług EWS Obsługa personifikacji Przeszukiwanie skrzynek pocztowych Pobieranie nagłówków wiadomości e-mail Usuwanie elementów e-mail ze skrzynki pocztowej Tworzenie elementów w kalendarzu Eksportowanie załączników ze skrzynki pocztowej Ogólne informacje dotyczące powłoki Informacje o programie Exchange Management Shell Powszechnie wykorzystywane zmienne powłoki Powszechnie wykorzystywane akceleratory typów Skrypty dostępne w katalogu $Exscripts Właściwości, które można wykorzystywać z parametrem -Filter Właściwości, których można używać z parametrem -RecipientFilter Składnie zapytań Wyszukiwanie na podstawie frazy Wyszukiwanie na podstawie zakresu dat Wyszukiwanie na podstawie typu wiadomości Używanie operatorów wyszukiwania
Sygnatura czytelni BWEAiI: XII A 93
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145616 N (1 egz.)
Książka
W koszyku
Indeks.
ŚWIAT, KTÓRY TWORZYMY Dane jako produkt uboczny działania komputerów Dane jako narzędzie inwigilacji Analiza naszych danych Branża inwigilacyjna Inwigilacja i kontrola rządowa Konsolidacja kontroli instytucjonalnej CO MAMY DO STRACENIA Polityczna wolność i sprawiedliwość Sprawiedliwość i równość w komercyjnym świecie Konkurencyjność biznesu Prywatność Bezpieczeństwo CO Z TYM ZROBIĆ Zasady Rozwiązania dla rządu Rozwiązania dla korporacji Rozwiązania dla reszty z nas Normy społeczne i kompromis wielkich zbiorów danych
Sygnatura czytelni BWEAiI: XII Ń 82
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145679 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145164 N (1 egz.)
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Pearson.
Bibliografia, netografia na stronach 390-400.
Dla doświadczonych programistów.
CZĘŚĆ I. Przyspieszenie Rozdział 1 Sztuka czy nauka? 1.1. Budowanie domu 1.1.1. Problem związany z projektami 1.1.2. Problem etapów 1.1.3. Zależności 1.2. Pielęgnacja ogrodu 1.2.1. Dzięki czemu ogród rośnie? 1.3. W kierunku inżynierii 1.3.1. Oprogramowanie jako rzemiosło 1.3.2. Heurystyki 1.3.3. Wcześniejsze poglądy na inżynierię oprogramowania 1.3.4. Ku inżynierii oprogramowania Rozdział 2. Listy kontrolne 2.1. Pomaganie pamięci 2.2. Lista kontrolna dla nowego kodu źródłowego 2.2.1. Użyj Gita 2.2.2. Zautomatyzuj proces budowania 2.2.3. Włącz wszystkie komunikaty o błędzie 2.3. Włączanie narzędzi kontrolnych dla istniejącego kodu 2.3.1. Stopniowe ulepszenia 2.3.2. Zhakuj swoją organizację Rozdział 3. Radzenie sobie ze złożonością 3.1. Cel 3.1.1. Zrównoważony rozwój 3.1.2. Wartość 3.2. Dlaczego programowanie jest trudne 3.2.1. Metafora mózgu 3.2.2. Więcej kodu się czyta, niż pisze 3.2.3. Czytelność 3.2.4. Praca intelektualna 3.3. W stronę inżynierii oprogramowania 3.3.1. Relacja z informatyką 3.3.2. Ludzki kod Rozdział 4. Pionowy wycinek 4.1. Zacznij od działającego oprogramowania 4.1.1. Od otrzymania danych po ich utrwalenie 4.1.2. Minimalny wycinek pionowy 4.2. Chodzący szkielet 4.2.1. Test charakteryzacyjny 4.2.2. Zasada Arrange-Act-Assert 4.2.3. Moderowanie analizy statycznej 4.3. Podejście outside-in 4.3.1. Przyjmowanie danych w formacie JSON 4.3.2. Przesyłanie rezerwacji 4.3.3. Test jednostkowy 4.3.4. DTO i model domeny 4.3.5. Fałszywy obiekt 4.3.6. Interfejs repozytorium 4.3.7. Tworzenie w repozytorium 4.3.8. Konfiguracja zależności 4.4. Kończenie wycinka 4.4.1. Schemat 4.4.2. Repozytorium SQL 4.4.3. Konfiguracja uwzględniająca bazę danych 4.4.4. Wykonanie testu dymnego 4.4.5. Test graniczny z fałszywą bazą danych Rozdział 5. Enkapsulacja 5.1. Zapisywanie danych 5.1.1. Zasada Transformation Priority Premise 5.1.2. Test parametryzowany 5.1.3. Kopiowanie obiektu DTO do modelu domeny 5.2. Walidacja 5.2.1. Błędne daty 5.2.2. Procedura czerwone, zielone, refaktoryzacja 5.2.3. Liczby naturalne 5.2.4. Prawo Postela 5.3. Ochrona niezmienników 5.3.1. Zawsze poprawny Rozdział 6. Triangulacja 6.1. Pamięć krótkoterminowa kontra długoterminowa 6.1.1. Zastany kod i pamięć 6.2. Wydajność 6.2.1. Zbyt wiele rezerwacji 6.2.2. Adwokat diabła 6.2.3. Istniejące rezerwacje 6.2.4. Adwokat diabła kontra czerwone, zielone, refaktoryzacja 6.2.5. Kiedy jest wystarczająco wiele testów? Rozdział 7. Dekompozycja 7.1. Psucie się kodu 7.1.1. Wartości progowe 7.1.2. Złożoność cyklomatyczna 7.1.3. Reguła 80/24 7.2. Kod, który mieści się w mózgu 7.2.1. Kwiat sześciokątów 7.2.2. Spójność 7.2.3. Zazdrość o kod 7.2.4. Między wierszami 7.2.5. Parsuj, nie waliduj 7.2.6. Architektura fraktalna 7.2.7. Liczba zmiennych Rozdział 8. Projektowanie API 8.1. Zasady projektowania API 8.1.1. Afordancja 8.1.2. Poka-Yoke 8.1.3. Pisz dla czytelników 8.1.4. Przedkładaj dobrze napisany kod nad komentarze 8.1.5. Zastąpienie nazw znakami x 8.1.6. Rozdzielenie poleceń i zapytań 8.1.7. Hierarchia komunikacji 8.2. Przykładowy projekt API 8.2.1. Maître D' 8.2.2. Interakcja z opakowanym obiektem 8.2.3. Szczegóły implementacyjne Rozdział 9. Praca zespołowa 9.1. Git 9.1.1. Komunikaty rewizji 9.1.2. Ciągła integracja 9.1.3. Małe rewizje 9.2. Zbiorowa własność kodu 9.2.1. Programowanie w parach 9.2.2. Mob Programming 9.2.3. Opóźnienia w inspekcji kodu 9.2.4. Odrzucenie zmian 9.2.5. Recenzje kodu 9.2.6. Żądania aktualizacji CZĘŚĆ II. Zrównoważony rozwój Rozdział 10. Rozbudowywanie kodu 10.1. Flagi funkcji 10.1.1. Flaga kalendarza 10.2. Wzorzec dusiciela 10.2.1. Dusiciel na poziomie metody 10.2.2. Dusiciel na poziomie klasy 10.3. Wersjonowanie 10.3.1. Wcześniejsze ostrzeżenie Rozdział 11. Edycja testów jednostkowych 11.1. Refaktoryzacja testów jednostkowych 11.1.1. Zmiana sieci bezpieczeństwa 11.1.2. Dodawanie nowego kodu testowego 11.1.3. Osobna refaktoryzacja testów i kodu produkcyjnego 11.2. Testy kończące się niepowodzeniem Rozdział 12. Rozwiązywanie problemów 12.1. Zrozumienie 12.1.1. Metoda naukowa 12.1.2. Upraszczanie 12.1.3. Gumowa kaczuszka 12.2. Defekty 12.2.1. Odtwórz błędy za pomocą testów 12.2.2. Wolne testy 12.2.3. Defekty niedeterministyczne 12.3. Bisekcja 12.3.1. Bisekcja za pomocą Gita Rozdział 13. Separacja pojęć 13.1. Kompozycja 13.1.1. Kompozycja zagnieżdżona 13.1.2. Kompozycja sekwencyjna 13.1.3. Przezroczystość referencyjna 13.2. Kwestie przekrojowe 13.2.1. Zapisywanie zdarzeń w dziennikach 13.2.2. Dekorator 13.2.3. Co rejestrować w dziennikach Rozdział 14. Rytm 14.1. Osobisty rytm 14.1.1. Dzielenie czasu na bloki 14.1.2. Rób przerwy 14.1.3. Wykorzystuj czas celowo 14.1.4. Pisanie bezwzrokowe 14.2. Rytm zespołowy 14.2.1. Regularne aktualizowanie zależności 14.2.2. Zaplanuj inne rzeczy 14.2.3. Prawo Conwaya Rozdział 15. Typowi podejrzani 15.1. Wydajność 15.1.1. Spuścizna z przeszłości 15.1.2. Czytelność 15.2. Bezpieczeństwo 15.2.1. Metoda STRIDE 15.2.2. Spoofing 15.2.3. Tampering 15.2.4. Repudiation 15.2.5. Information Disclosure 15.2.6. Denial of service 15.2.7. Elevation of privilege 15.3. Inne techniki 15.3.1. Testowanie oparte na właściwościach 15.3.2. Behawioralna analiza kodu Rozdział 16. Wycieczka 16.1. Nawigacja 16.1.1. Ogólne spojrzenie 16.1.2. Organizacja pliku 16.1.3. Znajdowanie szczegółów 16.2. Architektura 16.2.1. Monolit 16.2.2. Cykle 16.3. Użycie 16.3.1. Uczenie się na podstawie testów 16.3.2. Słuchaj swoich testów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152763 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Pro HTML5 games : learn to build your own games using HTML5 and JavaScript.
Wydanie 10. odnosi się do oryginału.
Indeks.
Rozdział 1. Podstawy języka HTML5 i JavaScript 13 Podstawowa strona HTML5 13 Element canvas 14 Rysowanie prostokątów 16 Rysowanie ścieżek złożonych 17 Rysowanie tekstu 18 Dostosowywanie stylów rysowania (kolorów i tekstur) 19 Rysowanie obrazów 21 Przekształcanie i obracanie 22 Element audio 23 Element image 26 Wczytywanie obrazów 26 Arkusze sprite'ów 27 Animacja: czasomierz i pętle gry 29 requestAnimationFrame 30 Rozdział 2. Tworzenie podstawowego świata gry 33 Podstawowy układ HTML 33 Tworzenie ekranu powitalnego i głównego menu 34 Wybór poziomu 38 Wczytywanie obrazów 41 Wczytywanie poziomów 44 Animowanie gry 45 Obsługa myszy 48 Definiowanie stanów naszej gry 50 Rozdział 3. Podstawy silnika fizyki 55 Podstawy Box2D 55 Konfiguracja Box2D 56 Definiowanie świata 57 Dodawanie naszego pierwszego ciała: podłoże 57 Rysowanie świata: konfigurowanie rysowania w trybie debugowania 59 Animowanie świata 60 Dodawanie kolejnych elementów Box2D 62 Tworzenie prostokątnego ciała 62 Tworzenie okrągłego ciała 64 Tworzenie wielokątnego ciała 65 Tworzenie ciał składających się z wielu kształtów 67 Łączenie ciał za pomocą złączy 69 Śledzenie kolizji i uszkodzeń 71 Obiekty wykrywające kontakt 72 Rysowanie własnych bohaterów 74 Rozdział 4. Integrowanie silnika fizyki 79 Definiowanie encji 79 Dodawanie Box2D 82 Tworzenie encji 84 Dodawanie encji do poziomów 85 Konfigurowanie rysowania w trybie debugowania Box2D 87 Rysowanie encji 90 Animowanie świata Box2D 92 Wczytywanie bohatera 93 Wystrzeliwanie bohatera 95 Kończenie poziomu 99 Zniszczenia po kolizji 102 Rysowanie paska procy 104 Zmiana poziomów 106 Dodawanie dźwięku 107 Dodawanie dźwięków zniszczenia i odbijania Dodawanie muzyki w tle 111 Rozdział 5. Tworzenie gry mobilnej 115 Wyzwania związane z rozwijaniem gier na urządzenia mobilne 115 Responsywna gra 116 Automatyczne skalowanie i zmiana rozmiaru 117 Obsługa różnych proporcji 120 Poprawki w obsłudze myszy i zdarzenia dotyku 122 Wczytywanie gry na urządzeniu mobilnym 124 Rozwiązywanie problemów z dźwiękami w przeglądarkach mobilnych 126 Web Audio API 126 Integrowanie API Web Audio 129 Ostatnie poprawki 131 Zapobieganie przypadkowemu przewijaniu 131 Włączanie trybu pełnoekranowego 131 Korzystanie z platform do tworzenia hybrydowych aplikacji mobilnych 132 Optymalizacja zasobów gry dla urządzeń mobilnych 133 Rozdział 6. Tworzenie świata gry RTS 135 Podstawowy układ HTML 136 Tworzenie ekranu powitalnego i menu głównego 136 Tworzenie pierwszego poziomu 143 Wczytywanie ekranu z opisem misji 145 Implementowanie interfejsu gry 150 Implementowanie przesuwania mapy 157 Rozdział 7. Umieszczanie encji w naszym świecie 163 Definiowanie encji 163 Definiowanie pierwszej encji: obiekt bazowy 164 Dodawanie encji do poziomu 168 Rysowanie encji 171 Dodawanie stacji dokującej 175 Dodawanie budynku typu harvester 178 Dodawanie działka naziemnego 179 Dodawanie pojazdów 182 Dodawanie statku powietrznego 187 Dodawanie elementów terenu 190 Zaznaczanie encji gry 193 Wyróżnianie zaznaczonych encji 198 Rozdział 8. Inteligentne przesuwanie jednostek 203 Wydawanie poleceń jednostkom 203 Wysyłanie i otrzymywanie poleceń 206 Przetwarzanie poleceń 207 Implementowanie ruchu statku powietrznego 208 Odnajdowanie ścieżek 213 Definiowanie siatki do znalezienia ścieżki 213 Implementowanie ruchu pojazdów 217 Wykrywanie kolizji i nawigacja 221 Instalowanie pojazdu typu harvester 227 Płynniejszy ruch jednostki 228 Rozdział 9. Dodawanie kolejnych elementów gry 233 Implementowanie podstaw aspektów finansowych 233 Ustawianie początkowej sumy pieniędzy 233 Implementowanie paska bocznego 235 Generowanie pieniędzy 236 Kupowanie budynków i jednostek 238 Dodawanie przycisków na pasku bocznym 238 Włączanie i wyłączanie przycisków na pasku bocznym 241 Konstruowanie pojazdów i statku powietrznego na podstawie budynku typu starport 244 Konstruowanie budynków w budynku typu base 252 Kończenie poziomu 260 Implementowanie okna dialogowego wiadomości 260 Implementowanie wyzwalaczy 264 Rozdział 10. Dodawanie broni i walki 271 Implementowanie systemu walki 271 Dodawanie pocisków 271 Polecenia związane z walką dla działek 279 Polecenia związane z walką w obiekcie aircraft 283 Polecenia dotyczące walki dla pojazdów 287 Tworzenie inteligentnego wroga 292 Dodawanie mgły wojny 295 Definiowanie obiektu mgły 295 Rysowanie mgły 297 Końcowe poprawki 300 Rozdział 11. Finalizacja kampanii jednego gracza 303 Dodawanie dźwięku 303 Konfigurowanie dźwięków 303 Przyjmowanie poleceń 305 Wiadomości 307 Walka 308 Wsparcie dla urządzeń mobilnych 309 Włączanie obsługi dotykiem 309 Włączanie wsparcia dla techniki WebAudio 312 Tworzenie kampanii jednego gracza 313 Ratunek 314 Napad 320 Pod oblężeniem 324 Rozdział 12. Tryb wielu graczy z wykorzystaniem WebSocket 335 Korzystanie z interfejsu WebSocket API za pomocą Node.js 335 Technologia WebSocket w przeglądarce 335 Tworzenie serwera HTTP w Node.js 338 Tworzenie serwera WebSocket 339 Tworzenie lobby gry w trybie wielu graczy 342 Definiowanie ekranu lobby trybu wielu graczy 342 Wypełnianie listy gier 344 Dołączanie i wychodzenie z pokoju gry 350 Rozpoczynanie gry w trybie wielu graczy 354 Definiowanie poziomu w trybie wielu graczy 354 Wczytywanie poziomu dla wielu graczy 356 Rozdział 13. Rozgrywka w trybie wielu graczy 361 Krokowy model sieci 361 Pomiar opóźnienia sieci 362 Wysyłanie poleceń 367 Kończenie gry w trybie wielu graczy 371 Kończenie gry poprzez pokonanie gracza 371 Kończenie gry po rozłączeniu jednego gracza 375 Kończenie gry po utracie połączenia 376 Implementowanie czatu graczy 379 Rozdział 14. Podstawowe narzędzia programisty gier 387 Dostosowanie edytora kodu 388 Kolorowanie składni i uzupełnianie kodu 388 Niestandardowe rozszerzenia 388 Lintowanie 390 Fragmenty kodu 391 Integracja z systemem Git 392 Zintegrowane debugowanie 393 Pisanie modułowego kodu 393 Automatyzacja pracy programisty 394 Podstawowe narzędzia w uproszczonej metodzie pracy 395
Sygnatura czytelni BWEAiI: XII Ć 120
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147033 N (1 egz.)
Książka
W koszyku
Indeks.
Tworzenie szkieletu projektu i aplikacji Django Tworzenie projektu, aplikacji oraz serwera roboczego Paradygmat Model View Template Modele Widoki Szablony Wstęp do HTTP Przetwarzanie żądania Projekt Django Aplikacje Django Konfiguracja programu PyCharm Konfiguracja projektu w programie PyCharm Szczegółowe informacje o widokach Mapowanie adresów URL Pisanie widoku i odwzorowania URL GET, POST i obiekty QueryDict Sprawdzanie wartości GET i korzystanie z obiektu QueryDict Analiza ustawień Django Znajdowanie szablonów HTML w katalogach aplikacji Tworzenie katalogu templates oraz szablonu bazowego Renderowanie szablonu za pomocą funkcji render Renderowanie szablonu w widoku Renderowanie zmiennych w szablonach . Użycie zmiennych w szablonach Debugowanie i obsługa błędów . Generowanie i wyświetlanie wyjątków Debugowanie Debugowanie kodu Tworzenie ekranu powitalnego witryny Szkielet wyszukiwarki w witrynie Book . Modele i migracje Bazy danych Relacyjne bazy danych Nierelacyjne bazy danych Operacje bazodanowe z użyciem języka SQL Typy danych w relacyjnych bazach danych Tworzenie bazy danych książek Operacje CRUD w języku SQL Operacje tworzenia w języku SQL Operacje odczytu w języku SQL Operacje aktualizacji w języku SQL Operacje usuwania w języku SQL ORM w platformie Django Konfiguracja bazy danych i tworzenie aplikacji Django Aplikacje Django Migracje Django Tworzenie modeli i migracji Django Opcje pól Klucze główne Relacje Relacje jeden do jednego Dodawanie modelu Review Metody modeli Migracja aplikacji reviews Operacje bazodanowe CRUD w Django Tworzenie wpisu w bazie danych Bookr Tworzenie wpisu za pomocą metody create() Tworzenie obiektu z kluczem obcym Tworzenie rekordów dla relacji wiele do jednego Tworzenie rekordów z relacjami wiele do wielu Relacja wiele do wielu z wykorzystaniem metody add() Użycie metod create() i set() podczas tworzenia relacji Operacje odczytu Pobieranie obiektu za pomocą metody get() Zwracanie obiektu za pomocą metody get() Użycie metody all() do pobrania zbioru obiektów Pobieranie obiektów za pomocą filtrowania . Użycie metody filter() do pobierania obiektów Filtrowanie za pomocą wyszukiwania pól Dopasowywanie wzorców w operacjach filtrowania Pobieranie obiektów poprzez wykluczanie Pobieranie obiektów za pomocą metody order_by() Przeszukiwanie relacji Wyszukiwanie na podstawie kluczy obcych Przeszukiwanie na podstawie nazwy modelu Przeszukiwanie relacji z kluczem obcym za pomocą instancji obiektu Znajdowanie obiektów na podstawie relacji wiele do wielu za pomocą wyszukiwania pola Przeszukiwanie relacji wiele do wielu za pomocą obiektów Przeszukiwanie relacji wiele do wielu za pomocą metody set() Użycie metody update() Użycie metody delete() Tworzenie modeli dla aplikacji do zarządzania projektami Wypełnianie danymi bazy danych projektu Bookr Mapowanie URL, widoki i szablony Widoki oparte na funkcjach Widoki oparte na klasach Konfiguracja URL Implementowanie prostego widoku opartego na funkcji Szablony . Użycie szablonów do wyświetlenia komunikatu powitalnego Język szablonów Django Wyświetlanie listy książek i recenzji Dziedziczenie szablonów Stylowanie szablonów za pomocą biblioteki Bootstrap Dodawanie dziedziczenia szablonów i paska nawigacyjnego Bootstrapa Implementacja widoku szczegółów książki Wstęp do witryny administracyjnej Django Tworzenie konta superużytkownika Tworzenie konta superużytkownika Operacje CRUD za pomocą aplikacji administracyjnej Django Tworzenie Pobieranie danych Aktualizowanie Usuwanie Użytkownicy i grupy Dodawanie i modyfikowanie użytkowników i grup w aplikacji administracyjnej Rejestrowanie modelu Reviews Listy obiektów do edycji Strona edycji modelu Publisher Klucze obce i usuwanie z poziomu aplikacji administracyjnej Dostosowywanie interfejsu administracyjnego Poprawki dotyczące całej witryny administracyjnej Django Analiza obiektu AdminSite w powłoce Pythona Dostosowywanie obiektu SiteAdmin Dostosowywanie klas ModelAdmin. Dodawanie filtra na podstawie daty oraz hierarchii dat Pasek wyszukiwania Wykluczanie i grupowanie pól Dostosowywanie aplikacji administracyjnych dla modeli Zwracanie plików statycznych Zwracanie plików statycznych Wprowadzenie do wyszukiwarek plików statycznych Wyszukiwarki plików statycznych — użycie podczas obsługi żądania AppDirectoriesFinder Przestrzenie nazw plików statycznych Zwracanie pliku z katalogu aplikacji Generowanie statycznych adresów URL za pomocą znacznika szablonów static Użycie znacznika szablonów static FileSystemFinder Zwracanie plików z katalogu static projektu Wyszukiwarki plików statycznych — użycie polecenia collectstatic Kopiowanie plików statycznych dla środowiska produkcyjnego Tryb STATICFILES_DIRS z przedrostkiem Polecenie findstatic Znajdowanie plików poleceniem findstatic Zwracanie ostatnich plików (w celu unieważnienia pamięci podręcznej) . Eksploracja silnika przechowywania ManifestFilesStorage Niestandardowe silniki magazynowania Dodawanie logo do aplikacji reviews Ulepszenia w stylach CSS . Dodawanie globalnego logo Formularze Element Rodzaje pól wejściowych Tworzenie formularza HTML Bezpieczeństwo formularza dzięki ochronie przeciwko Cross-Site Request Forgery Dostęp do danych w widoku . Pobieranie danych POST w widoku Wybór między żądaniami GET i POST Dlaczego trzeba używać metody GET, jeśli można umieścić parametry w URL? Biblioteka Forms w Django Definiowanie formularza Renderowanie formularza w szablonie Tworzenie i renderowanie formularza Django Walidacja formularzy i pobieranie wartości Pythona Walidacja formularza w widoku Wbudowana walidacja pól Dodatkowa walidacja pól Wyszukiwanie książek Zaawansowana walidacja formularzy i formularzy modeli Niestandardowa walidacja i czyszczenie pól Niestandardowe walidatory Metody oczyszczania Walidacja na podstawie wielu pól . Niestandardowe metody oczyszczania i walidacji Wartości zastępcze i początkowe Wartości zastępcze i początkowe Tworzenie i edytowanie modeli Django Klasa ModelForm Tworzenie i edytowanie modelu Publisher Stylowanie i integracja formularza modelu Publisher Interfejs tworzenia instancji modelu Review Zwracanie multimediów i przesyłanie plików Ustawienia związane z przesyłaniem i zwracaniem plików multimedialnych Zwracanie plików multimedialnych w środowisku roboczym Konfiguracja magazynu plików multimedialnych i ich zwracanie Procesory kontekstu i użycie opcji MEDIA_URL w szablonach Ustawienia szablonu i użycie opcji MEDIA_URL w szablonach Przesyłanie plików za pomocą formularzy HTML Obsługa przesłanych plików w widoku Przesyłanie i pobieranie plików
Przesyłanie i pobieranie plików Przesyłanie plików za pomocą formularzy Django Przesyłanie plików za pomocą formularza Django Przesyłanie obrazów za pomocą formularzy Django Zmiana rozmiaru obrazów za pomocą biblioteki Pillow Przesyłanie obrazów za pomocą formularzy Django Zwracanie przesłanych (i innych) plików za pomocą Django Magazynowanie plików w instancjach modeli Zapisywanie obrazów w instancjach modeli Korzystanie z klasy FieldFile Odwoływanie się do plików multimedialnych w szablonach FileField i ImageField w modelach Klasa ModelForm i przesyłanie plików Przesyłanie plików i obrazów za pomocą instancji klasy ModelForm Przesyłanie obrazu i plików PDF dotyczących książek Wyświetlanie okładki i łącza do fragmentu książki . Sesje i uwierzytelnianie Middleware Moduły middleware Implementacja widoków i szablonów do uwierzytelniania . Zmiana przeznaczenia szablonu logowania aplikacji administracyjnej Przechowywanie haseł w Django Strona profilu i obiekt request.user Dodawanie strony profilu Dekoratory uwierzytelniania i przekierowania . Dodawanie dekoratorów uwierzytelniania do widoków Dodawanie danych uwierzytelniania do szablonów Przełączanie łączy logowania i wylogowania w bazowym szablonie Udostępnianie treści na podstawie stanu uwierzytelnienia za pomocą bloków warunkowych w szablonach Sesje Moduł pickle lub magazyn w formacie JSON Analiza klucza sesji Przechowywanie danych w sesji Zapisywanie w sesji ostatnio wyświetlanych książek Wykorzystanie magazynu sesji na stronie wyszukiwania książek Zaawansowane aspekty aplikacji administracyjnej Django i jej dostosowywanie 4Dostosowywanie witryny administracyjnej Wykrywanie plików administracyjnych w Django Klasa AdminSite w Django Tworzenie niestandardowej witryny administracyjnej w projekcie Bookr Nadpisywanie domyślnej właściwości admin.site Nadpisywanie domyślnej witryny administracyjnej Dostosowanie tekstu w witrynie administracyjnej za pomocą atrybutów AdminSite Dostosowywanie szablonów witryny administracyjnej Dostosowanie szablonu wylogowania dla witryny administracyjnej Bookr Dodawanie widoków do witryny administracyjnej Tworzenie nowej funkcji widoku Dostęp do wspólnych zmiennych szablonu Mapowanie adresów URL na niestandardowy widok Ograniczanie niestandardowych widoków do witryny administracyjnej . Dodawanie niestandardowych widoków do witryny administracyjnej Przekazywanie dodatkowych kluczy do szablonów za pomocą zmiennych szablonów . Tworzenie niestandardowego interfejsu administracyjnego z wbudowaną wyszukiwarką . Zaawansowane aspekty szablonów i widoki oparte na klasach Filtry szablonów Niestandardowe filtry szablonów Filtry szablonów Konfiguracja katalogu służącego do zapisywania filtrów szablonów Konfiguracja biblioteki szablonów Implementowanie niestandardowej funkcji filtra Użycie niestandardowych filtrów w szablonach Tworzenie niestandardowego filtra szablonów Filtry tekstowe Znaczniki szablonów Typy znaczników szablonów Proste znaczniki Tworzenie prostych znaczników szablonów Tworzenie niestandardowego prostego znacznika Znaczniki włączające 454 Budowanie niestandardowego znacznika włączającego Widoki Django Widoki oparte na klasach Tworzenie katalogu książek w widoku opartym na klasach Operacje CRUD za pomocą widoków opartych na klasach Renderowanie szczegółów na stronie profilu użytkownika za pomocą znaczników włączających. Tworzenie API REST-owego API REST-owe Django REST Framework Instalacja i konfiguracja Widoki API oparte na funkcjach Tworzenie prostego API REST-owego Serializery Tworzenie widoku API w celu wyświetlenia listy książek Widoki API oparte na klasach i widoki generyczne Serializery modeli Tworzenie widoków API opartych na klasach i serializerów modeli Tworzenie punktu końcowego API dla strony poświęconej najaktywniejszym współautorom Obiekty typu ViewSet Routery Używanie zbiorów widoków i routerów Uwierzytelnianie Uwierzytelnianie oparte na tokenach Implementowanie uwierzytelniania opartego na tokenach w API aplikacji Bookr Generowanie plików CSV, PDF i innych plików binarnych Obsługa plików CSV w Pythonie Korzystanie z modułu csv Pythona Odczytywanie danych z pliku CSV Odczyt pliku CSV w Pythonie Zapisywanie danych do plików CSV za pomocą Pythona Generowanie pliku CSV za pomocą modułu Pythona csv Lepszy sposób odczytu i zapisu plików CSV Przetwarzanie plików Excela w Pythonie Eksportowanie danych do plików binarnych Obsługa plików XLSX za pomocą pakietu XlsxWriter Tworzenie plików XLSX w Pythonie Obsługa plików PDF w Pythonie Przekształcanie stron WWW do formatu PDF Generowanie dokumentu PDF na podstawie strony WWW w Pythonie Tworzenie wykresów w Pythonie Generowanie wykresów za pomocą biblioteki plotly Generowanie wykresów w Pythonie Integrowanie biblioteki plotly z Django Integrowanie wizualizacji z Django Wizualizacja historii przeczytanych książek na stronie profilowej użytkownika Eksportowanie książek przeczytanych przez użytkownika do pliku XLSX Testowanie Dlaczego testowanie jest ważne Testy automatyczne Testowanie w Django Implementowanie przypadków testowych Testy jednostkowe w Django Korzystanie z asercji Pisanie prostego testu jednostkowego Konfiguracja przed testami i czyszczenie po wykonaniu każdego przypadku testowego Testowanie modeli Django Testowanie modeli Django Testowanie widoków Django Pisanie przypadków testowych dla widoków Django Testowanie widoków wymagających uwierzytelniania Pisanie przypadków testowych w celu walidacji uwierzytelnionych użytkowników Klasa RequestFactory Django Testowanie widoków za pomocą klasy RequestFactory Testowanie widoków opartych na klasach Klasy przypadków testowych w Django SimpleTestCase TransactionTestCase LiveServerTestCase Modularyzacja kodu testowego Testowanie modeli i widoków w projekcie Bookr . Zewnętrzne biblioteki Django Zmienne środowiskowe django-configurations Zmiany w pliku manage.py Konfiguracja ze zmiennych środowiskowych Konfiguracja biblioteki django-configurations dj-database-url Konfiguracja biblioteki dj-database-url Django Debug Toolbar Konfiguracja narzędzia Django Debug Toolbar django-crispy-forms Filtr crispy Znacznik szablonów crispy Użycie biblioteki Django Crispy Forms z formularzem SearchForm django-allauth Inicjalizacja uwierzytelniania za pomocą biblioteki django-allauth Zadanie 15.1. Aktualizacja formularza z wykorzystaniem klasy FormHelper . Używanie frontendowej biblioteki JavaScriptu z Django Platformy JavaScriptu Wprowadzenie do JavaScriptu React Komponenty . Konfiguracja przykładowej strony z wykorzystaniem Reacta 614Poleć książkęKup książkę JSX JSX i Babel Właściwości JSX Właściwości komponentu Reacta Obiekty Promise w JavaScripcie fetch Pobieranie i wyświetlanie książek Znacznik szablonów verbatim.
Sygnatura czytelni BWEAiI: XII Ł 216
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153006 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Linux command line : a complete introduction.
Na s. tyt., okł. logo wydaw. oryg.: No Starch Press.
Indeks.
Dla nowych użytkowników Linuxa, którzy wcześniej korzystali z innych platform.
Sygnatura czytelni BWEAiI: XII S 24
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141099 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The ultimate Kali Linux book : perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire. Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla początkujących użytkowników systemu Kali Linux i pentesterów.
Wprowadzenie do testów penetracyjnych Rozdział 1. Wstęp do etycznego hakowania Identyfikacja złośliwych aktorów i ich zamierzeń Terminologia związana z cyberbezpieczeństwem Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić Tworzenie planu bitwy testu penetracyjnego Podejścia stosowane w testach penetracyjnych Rodzaje testów penetracyjnych Etapy hakowania Rekonesans, czyli zbieranie informacji Skanowanie i enumeracja Uzyskanie dostępu Utrzymanie dostępu Zacieranie śladów Platforma Cyber Kill Chain Rekonesans Zbrojenia Dostarczanie Eksploatacja Instalacja Połączenia Command and Control (C2) Tworzenie laboratorium do testów penetracyjnych Ogólny opis laboratorium i wykorzystywanych w nim technologii Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych Część 1. Wdrażanie hipernadzorcy Część 2. Tworzenie odizolowanych sieci wirtualnych Konfiguracja systemu Kali Linux i praca w nim Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych Część 3. Początki pracy w systemie Kali Linux Część 4. Aktualizowanie źródeł i pakietów Wdrażanie podatnego na atak systemu Metasploitable 2 Część 1. Wdrażanie systemu Metasploitable 2 Część 2. Konfigurowanie ustawień sieciowych Implementacja systemu Metasploitable 3 za pomocą Vagranta Część 1. Konfigurowanie wersji dla systemu Windows Część 2. Konfiguracja wersji dla Linuksa Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki Część 1. Wdrażanie projektu OWASP Juice Shop Część 2. Konfigurowanie projektu OWASP Broken Web Applications Konfiguracja dla zaawansowanych technik hakerskich Budowanie laboratorium AD czerwonego zespołu Część 1. Instalowanie systemu Windows Server 2019 Część 2. Instalowanie systemu Windows 10 Enterprise Część 3. Konfigurowanie usług AD Część 4. Podnoszenie do poziomu kontrolera domeny Część 5. Tworzenie kont użytkowników i administratora domeny Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania Część 8. Przyłączanie klientów do domeny AD Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych Implementowanie serwera RADIUS CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci Rozdział 4. Rekonesans i footprinting Pasywne zbieranie informacji Oprogramowanie wywiadowcze open source Strategie OSINT w zbieraniu danych wywiadowczych Znaczenie pacynki Anonimizacja ruchu sieciowego Profilowanie infrastruktury IT docelowej organizacji Pozyskiwanie danych pracowników Rekonesans w mediach społecznościowych Zbieranie danych o infrastrukturze organizacji Aktywne zbieranie informacji Zasady aktywnego rekonesansu Przegląd strategii Google hacking Rekonesans DNS Enumerowanie DNS Sprawdzanie błędnej konfiguracji transferu stref DNS Automatyzacja zbierania danych OSINT Enumerowanie subdomen Korzystanie z programu DNSmap Używanie programu Sublist3r Profilowanie witryn WWW za pomocą programu EyeWitness Korzystanie z technik aktywnego skanowania Spoofing adresów MAC Wykrywanie systemów uruchomionych w sieci Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych Unikanie wykrycia Enumerowanie popularnych usług sieciowych Skanowanie za pomocą platformy Metasploit Enumerowanie usługi SMB Enumerowanie usługi SSH Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie Znajdowanie wycieków danych w chmurze Ocena podatności Nessus i jego zasady Wykrywanie podatności programem Nmap Korzystanie z programu Greenbone Vulnerability Manager Używanie skanerów aplikacji internetowych WhatWeb Nmap Metasploit Nikto WPScan Testy penetracyjne sieci Wprowadzenie do testów penetracyjnych sieci Korzystanie z technologii bind shell i reverse shell Zdalna powłoka z użyciem Netcata Tworzenie powłoki bind shell Konfiguracja mechanizmu reverse shell Techniki omijania zabezpieczeń antywirusowych Kodowanie ładunków programem MSFvenon Tworzenie ładunków programem Shellter Obsługa bezprzewodowych kart sieciowych Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU Zarządzanie trybami bezprzewodowymi i monitorowanie ich Ręczne konfigurowanie trybu monitorowania Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng Przeprowadzanie testów penetracyjnych sieci Wykrywanie działających systemów Profilowanie systemu docelowego Ataki z wykorzystaniem haseł Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows Tworzenie listy haseł na podstawie słów kluczowych Tworzenie list słów z użyciem programu Crunch Znajdowanie i wykorzystywanie podatnych usług
Wykorzystywanie podatnej usługi w systemie Linux Wykorzystanie usługi SMB w systemie Microsoft Windows Przekazywanie wartości skrótu Uzyskiwanie dostępu za pośrednictwem usługi SSH Wykorzystanie protokołu Windows Remote Management Wykorzystywanie luk w usłudze Elasticsearch Wykorzystywanie protokołu Simple Network Management Protocol Ataki z wykorzystaniem taktyki wodopoju Techniki czerwonego zespołu Zaawansowane testy penetracyjne sieci - posteksploatacja Posteksploatacja za pomocą programu Meterpreter Operacje w interfejsie użytkownika Przesyłanie plików Eskalacja uprawnień Kradzież tokenów i podszywanie się Utrwalanie dostępu Eskalacja pozioma i używanie hosta pośredniczącego Zacieranie śladów Kodowanie i eksfiltracja danych Kodowanie plików wykonywalnych za pomocą programu exe2hex Eksfiltracja danych za pomocą programu PacketWhisper Ataki MITM i przechwytywanie pakietów Przeprowadzanie ataków MITM za pomocą programu Ettercap Ataki na usługę Active Directory Enumerowanie Active Directory Korzystanie z programu PowerView Korzystanie z programu Bloodhound Wykorzystanie relacji zaufania w sieci Wykorzystywanie protokołów LLMNR i NetBIOS-NS Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory Zaawansowane ataki na Active Directory Zasady działania Kerberosa Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory Część 1. Konfiguracja potrzebna do ataku Część 2. Uruchamianie ataku Część 3. Przejmowanie kontroli nad domeną Atakowanie Active Directory Eskalacja pozioma za pomocą programu CrackMapExec Eskalacja pionowa z wykorzystaniem Kerberosa Eskalacja pozioma za pomocą programu Mimikatz Przejmowanie kontroli nad domeną i trwała obecność Taktyki Command and Control Część 1. Konfiguracja serwera Empire Część 2. Zarządzanie użytkownikami Posteksploatacja za pomocą platformy Empire Część 1. Konfigurowanie nasłuchiwania Część 2. Tworzenie stagera Część 3. Korzystanie z agentów Część 4. Tworzenie nowego agenta Część 5. Lepsza emulacja zagrożeń Część 6. Konfiguracja stałego dostępu Używanie Starkillera Część 1. Uruchamianie programu Starkiller Część 2. Zarządzanie użytkownikami Część 3. Korzystanie z modułów Część 4. Tworzenie listenerów Część 5. Tworzenie stagerów Część 6. Korzystanie z agentów Część 7. Dane dostępowe i raportowanie Zaawansowane bezprzewodowe testy penetracyjne Wprowadzenie do sieci bezprzewodowych SISO i MIMO Standardy bezpieczeństwa sieci bezprzewodowych Rekonesans sieci bezprzewodowej Ustalanie klientów powiązanych z określoną siecią Włamywanie się do sieci WPA i WPA2 Przeprowadzanie ataków AP-less Włamywanie się do bezprzewodowych sieci firmowych Część 1. Konfiguracja przygotowująca do ataku Część 2. Określanie celu Część 3. Rozpoczynanie ataku Część 4. Pobieranie danych dostępowych użytkownika Tworzenie bezprzewodowego honeypota Wykrywanie ataków na sieci WPA3 Przeprowadzanie ataków typu downgrade i słownikowych Zabezpieczanie sieci bezprzewodowych Zarządzanie identyfikatorami SSID Filtrowanie adresów MAC Poziomy mocy w antenach Silne hasła Zabezpieczanie firmowej sieci bezprzewodowej Inżynieria społeczna i ataki na aplikacje internetowe Rozdział 14. Ataki na klienta - inżynieria społeczna Podstawowe zasady inżynierii społecznej Elementy inżynierii społecznej Rodzaje ataków z wykorzystaniem inżynierii społecznej Techniki oparte na interakcjach z ludźmi Ataki z wykorzystaniem komputerów Ataki z wykorzystaniem urządzeń mobilnych Witryny społecznościowe Obrona przed inżynierią społeczną Planowanie ataków z wykorzystaniem inżynierii społecznej Narzędzia i techniki wykorzystywane w inżynierii społecznej Tworzenie witryny phishingowej Tworzenie urządzeń infekujących Bezpieczeństwo aplikacji internetowych Charakterystyka aplikacji WWW Podstawowe zasady protokołu HTTP Lista OWASP Top 10: 2021 Zapoznanie z programami FoxyProxy i Burp Suite Część 1. Konfigurowanie programu FoxyProxy Część 2. Konfiguracja pakietu Burp Suite Część 3. Zapoznanie z możliwościami programu Burp Suite Ataki przez wstrzykiwanie Przeprowadzanie ataku przez wstrzykiwanie SQL Ataki wykorzystujące błędy w mechanizmach kontroli dostępu Wykorzystanie błędów w mechanizmach kontroli dostępu Wykrywanie usterek kryptograficznych Wykorzystywanie usterek kryptograficznych Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa Błędna konfiguracja zabezpieczeń Wykorzystywanie błędnej konfiguracji Zaawansowane testy penetracyjne witryn internetowych Wykrywanie podatnych i przestarzałych komponentów Wykrywanie podatnych komponentów Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu Wykrywanie usterek uwierzytelniania Usterki w integralności oprogramowania i danych Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem Przeprowadzanie ataków typu server-side request forgery Automatyzacja ataków przez wstrzykiwanie SQL Część 1. Wykrywanie baz danych Część 2. Pobieranie poufnych informacji Ataki cross-site scripting Część 1. Wykrywanie ataków typu reflected XSS Część 2. Wykrywanie ataków stored XSS Przeprowadzanie ataków po stronie klienta Najlepsze praktyki dla rzeczywistych testów Wskazówki dla pentesterów Uzyskiwanie pisemnej zgody Postępowanie etyczne Kontrakt dotyczący testów penetracyjnych Lista kontrolna dla testów penetracyjnych Zbieranie informacji Skanowanie sieci Enumeracja Uzyskiwanie dostępu Zacieranie śladów Pisanie raportów Tworzenie przybornika hakera Konfigurowanie zdalnego dostępu
Sygnatura czytelni BWEAiI: XII S 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154678 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Poznaj nowoczesne podejście do wytwarzania oprogramowania!
Indeks.
Sygnatura czytelni BWEAiI: XII E 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141484 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bash lub bash Solidność skryptów Konwencje stosowane w książce Używanie przykładowego kodu Zastrzeżenie CZĘŚĆ I Podstawy Rozdział 1. Wprowadzenie do wiersza poleceń Definicja wiersza poleceń Dlaczego bash? Przykłady wykonywane w wierszu poleceń Uruchamianie Linuksa i basha w systemie Windows Git Bash Cygwin Podsystem Windows dla systemu Linux Wiersz polecenia systemu Windows i PowerShell Podstawy wiersza poleceń Polecenia, argumenty, polecenia wbudowane i słowa kluczowe Standardowy strumień wejścia, wyjścia i błędów Przekierowania i potoki Uruchamianie poleceń w tle Od wiersza poleceń do skryptu Rozdział 2. Podstawy basha Wyniki Zmienne Parametry pozycyjne Dane wejściowe Instrukcje warunkowe Pętle Funkcje Argumenty funkcji Zwracanie wartości Dopasowywanie wzorców w bashu Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego Rozdział 3. Wprowadzenie do wyrażeń regularnych Wykorzystywane polecenia grep Popularne opcje polecenia Przykładowe polecenie grep i egrep Metaznaki wyrażeń regularnych Metaznak . Metaznak ? Metaznak * Metaznak + Grupowanie Nawiasy kwadratowe i klasy znakowe Odwołania wsteczne Kwantyfikatory Kotwice i granice słów Rozdział 4. Zasady działań defensywnych i ofensywnych Cyberbezpieczeństwo Poufność Integralność Dostępność Niezaprzeczalność Uwierzytelnianie Cykl życia ataku Rekonesans Wstępna eksploatacja Ustanowienie punktu zaczepienia Eskalacja uprawnień Rekonesans wewnętrzny Ruch boczny Utrzymanie obecności Zakończenie misji CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu Rozdział 5. Zbieranie danych Wykorzystywane polecenia cut Popularne opcje polecenia Przykładowe polecenie file Popularne opcje polecenia Przykładowe polecenie head Popularne opcje polecenia reg Popularne opcje polecenia Przykładowe polecenie wevtutil Popularne parametry polecenia Popularne opcje polecenia Przykładowe polecenie Zbieranie informacji systemowych Zdalne wykonywanie poleceń za pomocą SSH Zbieranie plików dziennika w Linuksie Zbieranie plików dzienników w systemie Windows Zbieranie informacji systemowych Zbieranie danych z rejestru systemu Windows Przeszukiwanie systemu plików Przeszukiwanie według nazwy pliku Szukanie ukrytych plików Wyszukiwanie według rozmiaru pliku Wyszukiwanie według czasu Szukanie określonej treści Wyszukiwanie według typu pliku Przeszukiwanie według wartości skrótu wiadomości Transfer danych Rozdział 6. Przetwarzanie danych Wykorzystywane polecenia awk Popularne opcje polecenia Przykładowe polecenie join Popularne opcje polecenia Przykładowe polecenie sed Popularne opcje polecenia Przykładowe polecenie tail Popularne opcje polecenia Przykładowe polecenie tr Popularne opcje polecenia Przykładowe polecenie Przetwarzanie plików rozdzielanych Iterowanie rozdzielanych danych Przetwarzanie według pozycji znaku Przetwarzanie plików XML Przetwarzanie formatu JSON Agregowanie danych Rozdział 7. Analiza danych Wykorzystywane polecenia sort Popularne opcje polecenia Przykładowe polecenie uniq Popularne opcje polecenia Omówienie dzienników dostępu na serwerze WWW Sortowanie i porządkowanie danych Liczba wystąpień w danych Sumowanie liczb występujących w danych Wyświetlanie danych na histogramie Znajdowanie unikalnych danych Szukanie anomalii w danych Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym Monitorowanie dzienników tekstowych Wykrywanie włamań na podstawie wpisów w dziennikach Monitorowanie dzienników systemu Windows Generowanie histogramu w czasie rzeczywistym Rozdział 9. Narzędzie: monitor sieci Wykorzystywane polecenia crontab Popularne opcje polecenia schtasks Popularne opcje polecenia Krok 1. Tworzenie skanera portów Krok 2. Porównanie z poprzednim wynikiem Krok 3. Automatyzacja i powiadomienia Planowanie zadania w Linuksie Planowanie zadania w systemie Windows Rozdział 10. Narzędzie: monitorowanie systemu plików Wykorzystywane polecenia sdiff Popularne opcje polecenia Przykładowe polecenie Krok 1. Wyznaczanie początkowego stanu systemu plików Krok 2. Wykrywanie zmian względem punktu odniesienia Krok 3. Automatyzacja i powiadomienia Rozdział 11. Analiza złośliwego oprogramowania Wykorzystywane polecenia curl Popularne opcje polecenia Przykładowe polecenie vi Przykładowe polecenie xxd Popularne opcje polecenia Przykładowe polecenie Inżynieria odwrotna Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII Analizowanie za pomocą polecenia xxd Edytor danych heksadecymalnych Wyodrębnianie ciągów tekstowych Użycie narzędzia VirusTotal Przeszukiwanie bazy danych według wartości skrótu Skanowanie pliku Skanowanie adresów URL, domen i adresów IP Rozdział 12. Formatowanie i raportowanie Wykorzystywane polecenia tput Popularne opcje polecenia Formatowanie i drukowanie danych w formacie HTML Tworzenie pulpitu CZĘŚĆ III Testy penetracyjne w bashu Rozdział 13. Rekonesans Wykorzystywane polecenia ftp Popularne opcje polecenia Przykładowe polecenie Indeksowanie witryn WWW Automatyczne pobieranie banera Rozdział 14. Obfuskacja skryptu Wykorzystywane polecenia base64 Popularne opcje polecenia Przykładowe polecenie eval Przykładowe polecenie Obfuskacja składni Obfuskacja logiki Szyfrowanie Podstawy kryptografii Szyfrowanie Rozszyfrowywanie Klucz kryptograficzny Szyfrowanie skryptu Tworzenie wrappera Tworzenie własnego algorytmu kryptograficznego Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń Implementacja Rozdział 16. Tworzenie punktu zaczepienia Wykorzystywane polecenia nc Popularne opcje polecenia Przykładowe polecenie Jednowierszowe tylne drzwi Odwrotne połączenie SSH Tylne drzwi w bashu Własne narzędzie do dostępu zdalnego Implementacja CZĘŚĆ IV Administracja bezpieczeństwem w bashu Rozdział 17. Użytkownicy, grupy i uprawnienia Wykorzystywane polecenia chmod Popularne opcje polecenia chown Popularne opcje polecenia getfacl Popularne opcje polecenia groupadd Popularne opcje polecenia setfacl Popularne opcje polecenia useradd Popularne opcje polecenia usermod Popularne opcje polecenia icacls Popularne opcje polecenia net Popularne opcje polecenia Użytkownicy i grupy Tworzenie użytkowników i grup w Linuksie Tworzenie użytkowników i grup w systemie Windows Uprawnienia do plików i listy kontroli dostępu Uprawnienia do plików w Linuksie Listy kontroli dostępu w Linuksie Uprawnienia do plików w systemie Windows Wprowadzanie masowych zmian Rozdział 18. Tworzenie wpisów w dziennikach Wykorzystywane polecenia eventcreate Popularne opcje polecenia logger Popularne opcje polecenia Tworzenie dzienników w systemie Windows Tworzenie wpisów w dziennikach Linuksa Rozdział 19. Narzędzie: monitor dostępności systemu Wykorzystywane polecenia ping Popularne opcje polecenia Przykładowe polecenie Implementacja Rozdział 20. Narzędzie: ewidencja oprogramowania Wykorzystywane polecenia apt Popularne opcje polecenia Przykładowe polecenie dpkg Popularne opcje polecenia Przykładowe polecenie wmic Popularne opcje polecenia Przykładowe polecenie yum Popularne opcje polecenia Przykładowe polecenie Implementacja Identyfikowanie innego oprogramowania Rozdział 21. Narzędzie: walidacja konfiguracji Implementacja Rozdział 22. Narzędzie: inspekcja konta Have I Been Pwned? Sprawdzanie, czy hasło nie wyciekło Sprawdzanie wycieku adresów e-mail Masowe przetwarzanie adresów e-mail
Sygnatura czytelni BWEAiI: XII Š 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152032 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: R for data science.
Na okładce i stronie tytułowej logo wydawcy angielskiego wydania: O'Reilly.
Na stronie redakcyjnej: Authorized Polish translation of English edition of R for Data Science ©2017, ISBN 9781491910399.
Indeks.
Część I Przegląd Rozdział 1. Wizualizacja danych za pomocą pakietu ggplot2 Wymagania wstępne Pierwsze kroki Ramka danych mpg Tworzenie wykresu za pomocą ggplot Szablon wykresu Ćwiczenia Mapowanie estetyk Typowe problemy Panele Obiekty geometryczne Przekształcenia statystyczne Dostosowanie położenia Systemy współrzędnych Warstwowa gramatyka graficzna Rozdział 2. Organizacja pracy podstawy Podstawy kodowania Co się kryje pod nazwą Wywoływanie funkcji Rozdział 3. Przekształcanie danych za pomocą pakietu dplyr Wymagania wstępne nycflights13 Podstawy dplyr Filtrowanie wierszy za pomocą funkcji filter() Porównania Operatory logiczne Brakujące wartości Organizowanie wierszy za pomocą funkcji arrange() Wybieranie kolumn za pomocą funkcji select() Dodawanie nowych zmiennych za pomocą funkcji mutate() Przydatne funkcje do tworzenia nowych zmiennych Zgrupowane wartości sumaryczne za pomocą funkcji summarize() Łączenie kilku operacji w potok Brakujące wartości Liczność Przydatne funkcje sumaryczne Grupowanie według wielu zmiennych Rozgrupowywanie Ćwiczenia Grupowanie wyników mutowania (i filtrowania) Rozdział 4. Organizacja pracy skrypty Uruchamianie kodu Diagnostyka RStudio Rozdział 5. Eksploracyjna analiza danych Wymagania wstępne Odchylenie Wizualizacja rozkładów Typowe wartości Wartości nietypowe Wartości brakujące Kowariancja Zmienna kategorialna i ciągła Dwie zmienne kategorialne Dwie zmienne ciągłe Wzorce i modele Wywołania ggplot2 Więcej informacji Rozdział 6. Organizacja pracy projekty Co jest prawdziwe Gdzie przebywają nasze analizy Ścieżki i katalogi Projekty RStudio Część II Przygotowywanie Rozdział 7. Dane typu tibble z użyciem pakietu tibble Wymagania wstępne Tworzenie danych typu tibble Typ tibble w porównaniu z typem data.frame Wyświetlanie Tworzenie podzbiorów Interakcje ze starszym kodem Rozdział 8. Importowanie danych za pomocą pakietu readr Wymagania wstępne Zaczynamy Porównanie z bazowym R Parsowanie wektora Liczby Napisy Czynniki Daty, dane data i czas oraz czas Parsowanie pliku Strategia Problemy Inne strategie Zapis do pliku Inne typy danych Rozdział 9. Czyszczenie danych z wykorzystaniem pakietu tidyr Wymagania wstępne Czyszczenie danych Rozkład i gromadzenie Gromadzenie Rozkładanie Rozdzielanie i łączenie Rozdzielanie Łączenie Brakujące wartości Studium przypadku Dane nieoczyszczone Rozdział 10. Dane relacyjne z wykorzystaniem pakietu dplyr Wymagania wstępne nycflights13 Klucze Złączenia mutujące Na czym polegają złączenia Złączenie wewnętrzne Złączenia zewnętrzne Zduplikowane klucze Definiowanie kolumn kluczy Inne implementacje Złączenia filtrujące Problemy ze złączeniami Operacje na zbiorach Rozdział 11. Przetwarzanie napisów za pomocą pakietu stringr Wymagania wstępne Podstawy napisów Długość napisu Łączenie napisów Wyodrębnianie fragmentów napisów Ustawienia regionalne Dopasowywanie wzorców do wyrażeń regularnych Podstawowe dopasowanie Kotwice Klasy znaków i alternatywy Powtórzenie Ćwiczenia Grupowanie i odwołania wsteczne Ćwiczenia Narzędzia Wykrywanie dopasowań Wyodrębnianie dopasowań Dopasowania zgrupowane Zastępowanie dopasowań Dzielenie Znajdowanie dopasowań Inne typy wzorców Inne sposoby użycia wyrażeń regularnych Pakiet stringi Rozdział 12. Czynniki z użyciem pakietu forcats Wymagania wstępne Tworzenie czynników Badania General Social Survey Modyfikowanie kolejności czynnika Modyfikowanie poziomów czynników Rozdział 13. Przetwarzanie daty i czasu za pomocą pakietu lubridate Wymagania wstępne Tworzenie daty lub czasu Na podstawie napisów Na podstawie poszczególnych komponentów Na podstawie innych typów Komponenty danych typu data i czas Pobieranie komponentów Zaokrąglanie Ustawianie komponentów Odcinki czasu Czasy trwania Okresy Interwały Podsumowanie Strefy czasowe Część III Program Więcej informacji Rozdział 14. Potoki z wykorzystaniem pakietu magrittr Wymagania wstępne Alternatywy potoków Kroki pośrednie Nadpisywanie oryginału Definiowanie funkcji Użycie potoku Kiedy nie należy używać potoków Inne narzędzia z pakietu magrittr Rozdział 15. Funkcje Wymagania wstępne Kiedy powinienem napisać funkcję Funkcje są dla ludzi i komputerów Wykonywanie warunkowe Warunki Wiele warunków Styl kodu Argumenty funkcji Wybieranie nazw Sprawdzanie wartości Argument Leniwe przetwarzanie Zwracane wartości Jawne instrukcje zwracania Pisanie funkcji nadających się do potoku Środowisko Rozdział 16. Wektory Wymagania wstępne Podstawy wektorów Ważne typy wektorów atomowych Logiczne Liczbowe Napisów Brakujące wartości Ćwiczenia Używanie wektorów atomowych Wymuszanie Funkcje testujące Skalary i reguły dopełniania Nazywanie wektorów Tworzenie podzbiorów Wektory rekurencyjne (listy) Wizualizowanie list Tworzenie podzbiorów Listy przypraw Atrybuty Wektory rozszerzone Czynniki Daty i dane typu data i czas Tibble Rozdział 17. Iteracje za pomocą pakietu purrr Wymagania wstępne Pętle for Odmiany pętli for Modyfikowanie istniejącego obiektu Wzorce pętli Nieznana długość wektora wyjściowego Nieznana długość sekwencji Pętle for kontra programowanie funkcyjne Funkcje mapujące Skróty Bazowy R Obsługa niepowodzeń Mapowanie na podstawie wielu argumentów Wywoływanie różnych funkcji Funkcja walk Inne wzorce pętli for Funkcje predykatów Funkcje reduce i accumulate Część IV Model Generowanie kontra potwierdzanie hipotez Rozdział 18. Podstawy modelowania z wykorzystaniem pakietu modelr Wymagania wstępne Prosty model Wizualizowanie modeli Przewidywania Resztki Formuły i rodziny modeli Zmienne kategorialne Interakcje (ciągłe i kategorialne) Interakcje (dwie zmienne ciągłe) Przekształcenia Wartości brakujące Inne rodziny modeli Rozdział 19. Budowanie modelu Wymagania wstępne Dlaczego diamenty niskiej jakości są droższe Cena w zależności od ilości karatów Bardziej skomplikowany model Co wpływa na liczbę lotów w ciągu dnia Dzień tygodnia Sezonowy efekt soboty Zmienne obliczane Czas roku podejście alternatywne Więcej informacji o modelach Rozdział 20. Wiele modeli z użyciem pakietów purrr i broom Wymagania wstępne gapminder Dane zagnieżdżone Kolumny w postaci list Usuwanie zagnieżdżenia Jakość modelu Kolumny w postaci list Tworzenie kolumn w postaci list Z zagnieżdżaniem Za pomocą funkcji zwektoryzowanych Na podstawie podsumowania wielowartościowego Na podstawie listy nazwanej Upraszczanie kolumn w postaci list Przekształcanie listy w wektor Usuwanie zagnieżdżenia Czyszczenie danych za pomocą pakietu broom Część V Komunikowanie Rozdział 21. R Markdown Wymagania wstępne Podstawy R Markdown Ćwiczenia Formatowanie tekstu za pomocą Markdown Ćwiczenia Fragmenty kodu Nazwa fragmentu Opcje fragmentów Tabela Zapisywanie w pamięci podręcznej Opcje globalne Kod inline Rozwiązywanie problemów Nagłówek YAML Parametry Bibliografie i cytaty Więcej informacji Rozdział 22. Grafika dla komunikacji z wykorzystaniem ggplot2 Wymagania wstępne Etykieta Adnotacje Skale Znaczniki osi i klucze legendy Układ legendy Zastępowanie skali Powiększanie Szablony Zapisywanie wykresów Zmiana rozmiaru rysunków Inne ważne opcje Więcej informacji Rozdział 23. Formaty R Markdown Opcje wyjścia Dokumenty Notatniki Prezentacje Pulpity Interaktywność htmlwidgets Shiny Serwisy WWW Inne formaty Więcej informacji Rozdział 24. Sposób pracy z R Markdown
Sygnatura czytelni BWEAiI: XII L 45
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149893 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności