Przeglądarki internetowe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(13)
Forma i typ
Książki
(10)
Artykuły
(3)
Publikacje fachowe
(1)
Dostępność
dostępne
(9)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(9)
Biblioteka WEAiI
(1)
Autor
Węglarz Waldemar
(3)
Żarowska-Mazur Alicja
(3)
Berkieta Mateusz
(2)
Grabis Janusz
(2)
Kobalczyk Szymon
(2)
Zeldman Jeffrey
(2)
Castro Elizabeth
(1)
Czajkowski Michał
(1)
Jaworski Artur
(1)
Ladd Eric
(1)
Moch Wojciech
(1)
O'Donnell Jim (1963- )
(1)
Sokół Maria
(1)
Werner Grzegorz
(1)
Wessels Duane
(1)
Zalewski Michał (1981- )
(1)
Rok wydania
2010 - 2019
(5)
2000 - 2009
(5)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(13)
Język
polski
(13)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Przeglądarki internetowe
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(696)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(614)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(491)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(6)
Podręczniki
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(3)
13 wyników Filtruj
Brak okładki
Artykuł
W koszyku
Bezpieczeństwo nowych przeglądarek / Mateusz Berkieta. W: Prawo Przedsiębiorcy. 2007, nr 16, s.89-90. - Warszawa : INFOR, 2007
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
Programy jak "kule u nogi" / Mateusz Berkieta. W: Prawo Przedsiębiorcy. 2008, nr 3 , s.77-78. - Warszawa : INFOR, 2008
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
(Po Prostu)
Tyt. oryg.: Visual QuickStart Guide NETSCAPE 2 for Windows.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93489 L (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99281 L (1 egz.)
Brak okładki
Artykuł
W koszyku
Przeglądarki internetowe / Artur Jaworski. W: Prawo Przedsiębiorcy. 2010, nr 31, s.77-78. - Warszawa : INFOR, 2010
BS
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
Microsoft Internet Explorer 4 PL / Jim O'Donnell, Eric Ladd. - Warszawa : Mikom, 1998. - 716 s. : il. ; 24 cm.
(Świat Internetu)
Tyt. oryg. : Using Internet Explorer 4, Special Edition.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95306 L (1 egz.)
Brak okładki
Książka
W koszyku
Web caching : optymalizacja dostępu / Duane Wessels ; [tł. Grzegorz Werner]. - Warszawa : RM, cop. 2002. - XIV, 288 s. : il. ; 24 cm.
Tyt. oryg.: Web caching.
U góry okł.: Ograniczanie ruchu sieciowego.
Bibliogr. s. [279]-281. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 102486 L (1 egz.)
Książka
W koszyku
Tytuł oryginału: Tangled Web : a guide to securing modern Web applications.
Bibliografia, netografia na stronach [339]-351. Indeks.
1. Bezpieczeństwo w świecie aplikacji WWW (19) Podstawy bezpieczeństwa informacji (19) Flirtowanie z rozwiązaniami formalnymi (20) Zarządzanie ryzykiem (22) Oświecenie przez taksonomię (24) Rozwiązania praktyczne (26) Krótka historia sieci WWW (27) Opowieści z epoki kamienia: 1945 do 1994 (27) Pierwsze wojny przeglądarek: 1995 do 1999 (30) Okres nudy: 2000 do 2003 (31) Web 2.0 i drugie wojny przeglądarek: 2004 i później (32) Ewolucja zagrożeń (34) Użytkownik jako problem bezpieczeństwa (34) Chmura, czyli radość życia w społeczności (35) Rozbieżność wizji (36) Interakcje między przeglądarkami: wspólna porażka (37) Rozpad podziału na klienta i serwer (38) CZĘŚĆ I: ANATOMIA SIECI WWW (41) 2. Wszystko zaczyna się od adresu (43) Struktura adresu URL (44) Nazwa schematu (44) Jak rozpoznać hierarchiczny adres URL? (45) Dane uwierzytelniające dostęp do zasobu (46) Adres serwera (47) Port serwera (48) Hierarchiczna ścieżka do pliku (48) Tekst zapytania (48) Identyfikator fragmentu (49) A teraz wszystko razem (50) Znaki zarezerwowane i kodowanie ze znakiem procenta (52) Obsługa znaków spoza podstawowego zestawu ASCII (54) Typowe schematy adresów URL i ich funkcje (58) Obsługiwane przez przeglądarkę protokoły pobierania dokumentów (59) Protokoły obsługiwane przez aplikacje i wtyczki firm trzecich (59) Pseudoprotokoły niehermetyzujące (60) Pseudoprotokoły hermetyzujące (60) Ostatnia uwaga na temat wykrywania schematów (61) Rozwiązywanie względnych adresów URL (61) Podczas tworzenia nowych adresów URL na podstawie danych otrzymanych od użytkownika (64) Podczas projektowania filtrów adresów URL (64) Podczas dekodowania parametrów otrzymanych w adresach URL (64) 3. Protokół HTTP (65) Podstawowa składnia ruchu sieciowego HTTP (66) Konsekwencje utrzymywania obsługi standardu HTTP/0.9 (68) Dziwna obsługa znaków nowego wiersza (69) Żądania proxy (70) Obsługa konfliktujących lub podwójnych nagłówków (72) Wartości nagłówków rozdzielane średnikami (73) Zestaw znaków nagłówka i schematy kodowania (74) Zachowanie nagłówka Referer (76) Typy żądań HTTP (77) GET (77) POST (78) HEAD (78) OPTIONS (78) PUT (79) DELETE (79) TRACE (79) CONNECT (79) Inne metody HTTP (79) Kody odpowiedzi serwera (80) 200 - 299: Sukces (80) 300 - 399: Przekierowanie i inne komunikaty o stanie (80) 400 - 499: Błędy po stronie klienta (81) 500 - 599: Błędy po stronie serwera (82) Spójność sygnałów wynikających z kodów HTTP (82) Sesje podtrzymywane (82) Przesyłanie danych w częściach (84) Pamięć podręczna (85) Semantyka ciasteczek HTTP (87) Uwierzytelnianie HTTP (90) Szyfrowanie na poziomie protokołu i certyfikaty klientów (91) Certyfikaty rozszerzonej kontroli poprawności (93) Reguły obsługi błędów (93) Przy obsłudze nazw plików podanych przez użytkownika oraz nagłówków Content-Disposition (95) Przy umieszczaniu danych użytkownika w ciasteczkach HTTP (95) Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Location (95) Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Redirect (95) Przy konstruowaniu innych rodzajów żądań i odpowiedzi kontrolowanych przez użytkownika (96) 4. Język HTML (97) Podstawowe pojęcia używane w dokumentach HTML (98) Tryby parsowania dokumentu (99) Walka o semantykę (101) Poznać zachowanie parsera HTML (102) Interakcje pomiędzy wieloma znacznikami (103) Jawne i niejawne instrukcje warunkowe (104) Przydatne wskazówki do parsowania kodu HTML (105) Kodowanie encji (105) Semantyka integracji HTTP/HTML (107) Hiperłącza i dołączanie treści (108) Proste łącza (109) Formularze i uruchamiane przez nie żądania (109) Ramki (112) Dołączanie treści określonego typu (112) Uwaga dotycząca ataków międzydomenowego fałszowania żądań (114) Zasady higieny we wszystkich dokumentach HTML (116) Podczas generowania dokumentów HTML z elementami kontrolowanymi przez atakującego (116) Podczas przekształcania dokumentu HTML w zwykły tekst (117) Podczas pisania filtra znaczników dla treści tworzonych przez użytkownika (117) 5. Kaskadowe arkusze stylów (119) Podstawy składni CSS (120) Definicje właściwości (121) Dyrektywy @ i wiązania XBL (122) Interakcje z językiem HTML (122) Ryzyko ponownej synchronizacji parsera (123) Kodowanie znaków (124) Podczas ładowania zdalnych arkuszy stylów (126) Gdy wstawiasz do kodu CSS wartości podane przez atakującego (126) Podczas filtrowania stylów CSS podanych przez użytkownika (126) Gdy umieszczasz w znacznikach HTML wartości klas podane przez użytkownika (127) 6. Skrypty działające w przeglądarce (129) Podstawowe cechy języka JavaScript (130) Model przetwarzania skryptów (131) Zarządzanie wykonaniem kodu (135) Możliwości badania kodu i obiektów (136) Modyfikowanie środowiska uruchomieniowego (137) JSON i inne metody serializacji danych (139) E4X i inne rozszerzenia składni języka (142) Standardowa hierarchia obiektów (143) Model DOM (145) Dostęp do innych dokumentów (148) Kodowanie znaków w skryptach (149) Tryby dołączania kodu i ryzyko zagnieżdżania (150) Żywy trup: Visual Basic (152) Podczas ładowania zdalnego skryptu (153) Podczas parsowania danych JSON otrzymanych od serwera (153) Gdy umieszczasz dane przesłane przez użytkownika w blokach JavaScriptu (153) Podczas interakcji z obiektami przeglądarki po stronie klienta (154) Jeżeli chcesz pozwolić na działanie skryptów użytkownika na swojej stronie (154) 7. Dokumenty inne niż HTML (155) Pliki tekstowe (155) Obrazy bitmapowe (156) Audio i wideo (157) Dokumenty związane z formatem XML (158) Ogólny widok XML (159) Format SVG (160) MathML (161) XUL (161) WML (162) Kanały RSS i Atom (163) Uwaga na temat nierysowanych typów plików (163) Udostępniając dokumenty w formacie wywiedzionym z XML (165) W przypadku wszystkich typów dokumentów nie-HTML (165) 8. Rysowanie treści za pomocą wtyczek przeglądarki (167) Wywoływanie wtyczki (168) Zagrożenia w obsłudze wartości nagłówka Content-Type we wtyczkach (169) Funkcje wspomagające rysowanie dokumentu (171) Platformy aplikacji wykorzystujące wtyczki (172) Adobe Flash (172) Microsoft Silverlight (175) Sun Java (176) XBAP (177) Kontrolki ActiveX (178) Inne wtyczki (179) Gdy udostępniasz pliki obsługiwane za pomocą wtyczek (181) Gdy osadzasz w stronach pliki obsługiwane przez wtyczki (181) Jeżeli chcesz napisać nową wtyczkę dla przeglądarek albo kontrolkę ActiveX (182) CZĘŚĆ II: FUNKCJE BEZPIECZEŃSTWA PRZEGLĄDAREK (183) 9. Logika izolacji treści (185) Reguła tego samego pochodzenia w modelu DOM (186) document.domain (187) postMessage(...) (188) Interakcje z danymi uwierzytelniającymi (190) Reguła tego samego pochodzenia i API XMLHttpRequest (191) Reguła tego samego pochodzenia w technologii Web Storage (193) Reguły bezpieczeństwa dla ciasteczek (194) Wpływ ciasteczek na regułę tego samego pochodzenia (196) Problemy z ograniczeniami domen (197) Nietypowe zagrożenie wynikające z nazwy "localhost" (198) Ciasteczka i "legalna" kradzież domen (199) Reguły bezpieczeństwa wtyczek (200) Adobe Flash (201) Microsoft Silverlight (204) Java (205) Obsługa dwuznacznego lub nieoczekiwanego pochodzenia (206) Adresy IP (206) Nazwy hostów z dodatkowymi kropkami (207) Nie w pełni kwalifikowane nazwy hostów (207) Pliki lokalne (208) Pseudoadresy URL (209) Rozszerzenia przeglądarek i interfejsu użytkownika (209) Inne zastosowania koncepcji pochodzenia (210) Prawidłowa higiena reguł bezpieczeństwa dla wszystkich witryn (211) Gdy używasz ciasteczek HTTP w procesie uwierzytelniania (211) Podczas międzydomenowej komunikacji w skryptach JavaScript (211) Podczas wstawiania na stronę pochodzących z zewnętrznych źródeł aktywnych treści obsługiwanych przez wtyczki (211) Gdy udostępniasz własne treści obsługiwane przez wtyczki (212) Gdy tworzysz własne rozszerzenia dla przeglądarek (212) 10. Dziedziczenie pochodzenia (213) Dziedziczenie pochodzenia dla stron about:blank (214) Dziedziczenie pochodzenia dla adresów data: (216) Dziedziczenie w przypadku adresów javascript: i vbscript: (218) Uwagi na temat ograniczonych pseudoadresów URL (219) 11. Życie obok reguły tego samego pochodzenia (223) Interakcje z oknami i ramkami (224) Zmiana lokalizacji istniejących dokumentów (224) Mimowolne umieszczanie w ramkach (228) Międzydomenowe wstawianie treści (232) Uwaga do międzydomenowych podzasobów (235) Kanały poboczne wpływające na prywatność (236) Inne luki w regule SOP i sposoby ich wykorzystania (238) Prawidłowa higiena bezpieczeństwa dla wszystkich witryn (239) Gdy włączasz na stronę zasoby z innych domen (239) Gdy tworzysz międzydomenową komunikację w skryptach JavaScript (239) 12. Inne funkcje bezpieczeństwa (241) Nawigowanie do wrażliwych schematów (242) Dostęp do sieci wewnętrznych (243) Porty zakazane (245) Ograniczenia nakładane na ciasteczka stron trzecich (247) Podczas tworzenia aplikacji WWW w sieciach wewnętrznych (250) Podczas uruchamiania usług nie-HTTP, w szczególności działających na niestandardowych portach (250) Gdy używasz ciasteczka stron trzecich w różnych gadżetach lub treściach umieszczanych w piaskownicy (250) 13. Mechanizmy rozpoznawania treści (251) Logika wykrywania rodzaju dokumentu (252) Nieprawidłowe typy MIME (253) Wartości dla specjalnych rodzajów treści (254) Nierozpoznane rodzaje treści (256) Ochronne zastosowanie nagłówka Content-Disposition (258) Dyrektywy Content dotyczące podzasobów (259) Pobrane pliki i inne treści nie-HTTP (260) Obsługa zestawów znaków (262) Znacznik kolejności bajtów (264) Dziedziczenie i pokrywanie zestawu znaków (265) Zestaw znaków przypisany znacznikiem do zasobu (266) Wykrywanie zestawu znaków w plikach przesłanych protokołem innym niż HTTP (267) Prawidłowe praktyki bezpieczeństwa dla witryn (269) Gdy generujesz dokumenty zawierające treści kontrolowane przez atakującego (269) Gdy przechowujesz pliki wygenerowane przez użytkownika (269) 14. Walka ze złośliwymi skryptami (271) Ataki odmowy świadczenia usługi (DoS) (272) Ograniczenia czasu wykonania i wykorzystania pamięci (273) Ograniczenie liczby połączeń (274) Filtrowanie wyskakujących okienek (275) Ograniczenia użycia okien dialogowych (277) Problemy z wyglądem i pozycją okien (278) Ataki czasowe na interfejs użytkownika (282) Gdy umożliwiasz umieszczanie na swojej stronie gadżetów użytkownika zamkniętych w ramkach (285) Gdy tworzysz bezpieczne interfejsy użytkownika (285) 15. Uprawnienia witryn (287) Uprawnienia witryn definiowane w przeglądarkach i wtyczkach (288) Z góry zdefiniowane domeny (289) Menedżery haseł (289) Model stref Internet Explorera (291) Mechanizmy mark of the web i Zone.Identifier (294) Gdy żądasz podniesienia uprawnień dla aplikacji WWW (296) Gdy tworzysz wtyczki lub rozszerzenia korzystające z uprzywilejowanego pochodzenia (296) CZĘŚĆ III: SPOJRZENIE W PRZYSZŁOŚĆ (297) 16. Planowane nowe funkcje bezpieczeństwa (299) Metody rozbudowy modelu bezpieczeństwa (300) Żądania międzydomenowe (300) XDomainRequest (304) Inne zastosowania nagłówka Origin (305) Schematy ograniczeń modelu bezpieczeństwa (306) Reguła bezpieczeństwa treści (307) Ramki w piaskownicy (312) Strict Transport Security (314) Tryby przeglądania prywatnego (316) Pozostałe projekty (316) Porządkowanie kodu HTML w przeglądarce (317) Filtrowanie XSS (318) 17. Inne mechanizmy przeglądarek (321) Propozycje zmian w adresach URL i protokołach (322) Funkcje na poziomie treści (324) Interfejsy wejścia-wyjścia (326) 18. Typowe podatności sieci WWW (329) Podatności aplikacji WWW (330) Problemy, o których trzeba pamiętać podczas projektowania aplikacji WWW (332) Typowe problemy związane z kodem działającym po stronie serwera (334)
Sygnatura czytelni BWEAiI: XII Ń 64
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151421, 151422 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134219 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109383, 110844 (2 egz.)
Brak okładki
Książka
W koszyku
(Autorytety Informatyki)
Tłumaczenie na podstawie "Projektowanie serwisów WWW. Standardy sieciowe" w tłumaczeniu Janusza Grabisa i Szymona Kobalczyka (wyd. 1 z 2004 r.).
Na s. tyt. i okł.: Dostosuj standardowe technologie sieciowe. Naucz się pisać strony poprawnie wyświetlane we wszystkich przeglądarkach. Zredukuj koszty witryny.
Na s. tyt. i okł. logo wydawcy oryg.: New Riders Publishing.
Bibliogr. s. [447]-448. Indeks.
Dla projektantów i programistów, którzy chcą tworzyć nowoczesne witryny internetowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116956 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 128626 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141593, 135177 (2 egz.)
Brak okładki
Książka
W koszyku
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności