Sortowanie
Źródło opisu
ebookpoint BIBLIO
(39)
Katalog księgozbioru
(10)
Forma i typ
E-booki
(39)
Książki
(10)
Publikacje naukowe
(4)
Dostępność
dostępne
(8)
nieokreślona
(2)
Placówka
Wypożyczalnia - ul. Prusa 3
(6)
Pracownia - ul. Prusa 3
(3)
Czytelnia krajoznawcza - ul. Prusa 3
(1)
Autor
Józefiok Adam
(10)
Domalanus Anna
(3)
Lachowski Lech
(3)
Mamczak-Gadkowska Irena (1952- )
(3)
Sak Monika
(3)
Górczyński Robert
(2)
Kluczewski Jerzy
(2)
Pawłowski Grzegorz
(2)
Piwko Łukasz
(2)
Rajca Piotr
(2)
Serafin Marek
(2)
Wrotek Witold
(2)
Wysokińska Aleksandra (archiwistyka)
(2)
Bertaccini Massimo
(1)
Bortnowski Andrzej Wacław
(1)
Brail Greg
(1)
Burns Brendan
(1)
Cantelon Mike
(1)
Casad Joe
(1)
Daszczuk Wiktor
(1)
Fall Kevin R
(1)
Fonkowicz Jerzy
(1)
Ford Andrew
(1)
Gracki Krzysztof
(1)
Grażyński Andrzej
(1)
Guinard Dominique
(1)
Gumul Ewa
(1)
Halladin Paweł
(1)
Harter Marc
(1)
Hartpence Bruce
(1)
Holowaychuk TJ
(1)
Ikanowicz Cezary
(1)
Jacobson Daniel
(1)
Jońca Rafał
(1)
Karbowski Marcin
(1)
Kita Jarosław
(1)
Korybut-Marciniak Maria
(1)
Kowalczyk Grzegorz
(1)
Kowalski Henryk A
(1)
Mazur Grzegorz
(1)
Mitchell Lorna Jane
(1)
Modrzyńska Joanna
(1)
Musielak Michał (1949- )
(1)
Nowak Łukasz (1985- )
(1)
Orłowski Tomasz
(1)
Pantol Steve
(1)
Pałczyński Marek
(1)
Piekarski Jan W
(1)
Pilch Piotr
(1)
Piper Ben
(1)
Prasad Prakhar
(1)
Rajlich Nathan
(1)
Ramachandran Vivek
(1)
Skorupski Andrzej
(1)
Stevens W. Richard
(1)
Sutor Julian
(1)
Szteliga Andrzej
(1)
Szymański Zbigniew
(1)
Thomson Laura
(1)
Trifa Vlad
(1)
Wahl Christopher
(1)
Watrak Andrzej
(1)
Welling Luke
(1)
Werner Grzegorz
(1)
Woods Dan
(1)
Wszelak Stanisław
(1)
Wysokińska Aleksandra
(1)
Zdziarski Jonathan
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(33)
2000 - 2009
(2)
1980 - 1989
(1)
Okres powstania dzieła
1901-2000
(3)
1918-1939
(3)
2001-
(3)
1701-1800
(1)
Kraj wydania
Polska
(49)
Język
polski
(49)
Temat
Obyczaje towarzyskie
(5)
Protokół dyplomatyczny
(5)
Senat uczelni
(3)
Uniwersytet Poznański
(3)
Uniwersytety
(3)
Szkoły wyższe
(2)
Majątki ziemskie
(1)
Protokoły
(1)
Szkolnictwo wyższe
(1)
Temat: czas
1901-2000
(3)
1918-1939
(3)
1701-1800
(1)
Temat: miejsce
Poznań (woj. wielkopolskie)
(3)
Trzcianka (woj. wielkopolskie, pow. czarnkowsko-trzcianecki, gm. Trzcianka ; okolice)
(1)
Gatunek
Edycja krytyczna
(4)
Protokoły
(4)
Wydawnictwo źródłowe
(4)
Monografia
(2)
Opracowanie
(1)
Podręczniki
(1)
Poradniki
(1)
Praca zbiorowa
(1)
Protokół dyplomatyczny
(1)
Dziedzina i ujęcie
Historia
(4)
Nauka i badania
(3)
49 wyników Filtruj
E-book
W koszyku

Kompendium wiedzy o TCP/IP!

TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.

„TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.

W tym znakomitym podręczniku znajdziesz informacje na temat:

  • modelu TCP/IP
  • bezprzewodowych sieci LAN
  • architektury adresów internetowych
  • protokołu PPP
  • możliwości autokonfiguracji z wykorzystaniem DHCP
  • datagramów użytkownika – UDP

Kompletne źródło informacji na temat możliwości TCP/IP!


Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE.

W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy „TCP/IP Illustrated” (Addison-Wesley) oraz „UNIX Network Programming” (Prentice Hall).

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Autor
Forma i typ

Przedmiotem pracy jest zjawisko eksplicytacji w tłumaczeniu symultanicznym. Do niedawna uważano, że eksplicytacja, jako zjawisko często przybierające formę amplifikacji tekstowej, występuje niezwykle rzadko w przekładzie symultanicznym, gdzie ograniczenia czasowe nie pozwalają na tego typu operacje tekstowe. Niedawne badania dowodzą jednak, że eksplicytacja występuje w tłumaczeniu symultanicznym i choć uwarunkowana w dużej mierze ograniczeniami medium, nie jest bynajmniej zjawiskiem marginalnym. Autorka omawia eksplicytację w tłumaczeniu symultanicznym z trzech perspektyw: instrumentalnej, gdzie badany jest aspekt strategiczności i intencjonalności tego typu operacji powierzchniowych, orientacyjnej, gdzie eksplicytacja omawiana jest w kontekście kierunku tłumaczenia tekstu, oraz psycholingwistycznej, w której Autorka bada eksplicytację jako jeden z wykładników stylu kognitywnego tłumacza. Monografia jest adresowana zarówno do przekładoznawców, jak i do językoznawców zainteresowanych tekstowymi aspektami tłumaczenia konferencyjnego.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Wykorzystaj w pełni możliwości wirtualizacji!

Rosnący ruch sieciowy i coraz większa ilość przetwarzanych danych sprawiają, że wciąż rośnie także liczba serwerów, które trzeba zaprząc do pracy. Czy musi się to wiązać z koniecznością rozbudowy serwerowni? Budową nowych budynków oraz zwiększeniem przestrzeni? Niekoniecznie! Na pomoc przychodzi wirtualizacja systemów komputerowych. Dzięki wirtualnym środowiskom administratorzy są w stanie zapanować nad infrastrukturą oraz zapewnić ciągłość działania centrów danych czy chmur obliczeniowych.
Jeżeli jesteś administratorem, a do Twoich obowiązków należy dbanie o wirtualne systemy, trafiłeś na doskonałą książkę. Znajdziesz w niej najistotniejsze informacje dotyczące wirtualnych środowisk opartych na rozwiązaniach firmy VMware — jednego z liderów na rynku wirtualizacji. Lektura tej fantastycznej książki pozwoli Ci przypomnieć sobie model TCP/IP oraz OSI, a następnie przejść do zgłębiania wiedzy na temat najróżniejszych protokołów sieciowych. Ponadto przekonasz się, jak budować VLAN-y w wirtualnym świecie, używać różnych urządzeń sieciowych oraz rozwiązywać typowe problemy. Książka ta jest doskonałą i obowiązkową lekturą dla wszystkich administratorów korzystających z dobrodziejstw wirtualizacji lub chcących się tego nauczyć.
Tematy omówione w tej książce:
  • Absolutne podstawy: modele, warstwy i interfejsy sieciowe, i dlaczego mają znaczenie.
  • Budowanie sieci, które są mniej złożone, bardziej modularne i w pełni interoperacyjne.
  • Ulepszanie stosu sieci wirtualnej: porady, sztuczki i techniki unikania typowych pułapek.
  • Zapewnienie bardziej efektywnej współpracy pomiędzy specjalistami od sieci i pamięci masowych.
  • Sieć Ethernet, zaawansowane zagadnienia warstwy drugiej, warstwa trzecia oraz nowoczesna infrastruktura konwergentna.
  • Przełączanie wirtualne i różnie między przełączaniem wirtualnym i fizycznym.
  • Projektowanie i działanie standardowego i rozproszonego przełączania vSphere.
  • Wykorzystanie przełączników innych producentów, w tym przełącznika Cisco Nexus 1000V.
  • Tworzenie wszechstronnych, elastycznych sieci wirtualnych do obsługi kluczowego ruchu pamięci masowej.
  • Wykorzystanie serwerów rackowych z adapterami sieciowymi 1 Gb i 10 Gb Ethernet.
  • Wirtualizacja serwerów kasetowych z konwergentnym ruchem i wirtualnymi kartami sieciowymi.

Obowiązkowa lektura dla administratorów sieci komputerowych!



Chris Wahl — ma bogate, ponad 10-letnie doświadczenie w branży IT. W swojej karierze zajmował się projektowaniem i wdrażaniem skomplikowanych infrastruktur klasy enterprise. Przyczynił się do powstania wielu centrów danych oraz prywatnych chmur obliczeniowych. Aktualnie pracuje jako starszy architekt w firmie Ahead.
Steve Pantol — od 14 lat pełni różne role w świecie IT. Większość z nich dotyczy technologii VMware. Na co dzień pracuje jako starszy architekt w firmie Ahead. Zajmuje się budowaniem coraz lepszych centrów danych oraz propagowaniem technologii chmury.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Sieci komputerowe. Kurs / Witold Wrotek. - Wyd. 2 - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2016. - 392 s. ; 24 cm.
Forma i typ

Zbuduj swoją własną sieć — to naprawdę proste!

  • Jak utworzyć i skonfigurować własną sieć komputerową?
  • Jak udostępniać zasoby i kontrolować dostęp do sieci?
  • Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?

W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?
Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła!

  • Projektowanie sieci komputerowej
  • Wykonanie okablowania sieciowego
  • Wybór, instalacja i sprawdzanie karty sieciowej
  • Łączenie urządzeń sieciowych
  • Uruchamianie, konfigurowanie i zabezpieczanie routera
  • Konfiguracja protokołu sieciowego
  • Wykrywanie i usuwanie uszkodzeń sieci
  • Zarządzanie użytkownikami i grupami
  • Udostępnianie plików, folderów i urządzeń
  • Zabezpieczenia systemowe i ochrona przeciwwirusowa
  • Blokowanie wyświetlania reklam i niewłaściwych treści

Nie takie straszne sieci, jak je malują!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Dowiedz się jak zaprojektować sprawnie działającą sieć komputerową

  • Jak dobrać odpowiedni rodzaj sieci komputerowej?
  • Jak połączyć urządzenia pracujące w sieci?
  • Jak uruchomić i podłączyć router?

Sieci komputerowe zapewniają to, co we współczesnym społeczeństwie najważniejsze - szybki dostęp do informacji i komunikację między ludźmi. Wykorzystywane są niemal wszędzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowiły się na dobre w małych przedsiębiorstwach i globalnych organizacjach, umożliwiając wymianę dokumentów między pracownikami i kontrahentami, a także dostęp do zasobów wewnętrznych firmy dla współpracowników mobilnych. Współczesne firmy nie mogą więc funkcjonować bez sieci, dlatego też należy zapewnić sprawne jej funkcjonowanie, odpowiednio ją przygotować i zabezpieczyć - nawet jeśli jest to tylko sieć domowa.

Książka "Budowa sieci komputerowych na przełącznikach i routerach Cisco" to niezbędny podręcznik dla wszystkich, którzy dopiero rozpoczynają swoją przygodę z sieciami komputerowymi oraz urządzeniami Cisco. Dzięki temu przewodnikowi poznasz mechanizmy działania sieci, funkcjonowanie poszczególnych urządzeń sieciowych, sposoby działania przełączników oraz routerów, a także metody konfiguracji. Nauczysz się także jak zabezpieczyć komputery przed zewnętrznymi atakami oraz przygotować system operacyjny do pracy w sieci.

  • Podstawy sieci komputerowych
  • Przeglądarki internetowe
  • Media sieciowe
  • Projektowanie sieci i okablowania
  • Model sieci komputerowych
  • Sieć Ethernet
  • Przełączniki Cisco
  • Sieci VLAN
  • Protokół VTP i STP
  • Routery Cisco
  • Protokoły routingu
  • Listy ACL i bezpieczeństwo w sieci

Twórz sieci komputerowe na własny użytek i na potrzeby biznesu

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.

Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.

W książce między innymi:

  • kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
  • efektywna implementacja algorytmów kryptograficznych
  • nowe schematy i protokoły dla technologii blockchain i kryptowalut
  • pionierskie algorytmy kryptografii kwantowej
  • przeprowadzanie ataków na zaszyfrowane dane

Algorytmy: poznaj serce kryptografii nowej generacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych.

Jest to pozycja zawierająca teoretyczne podstawy i praktyczne przykłady, dzięki czemu czytelnik powinien łatwo zrozumieć i wykorzystać nowoczesny protokół komunikacji urządzeń pracujących w sieci. Przygotowane ćwiczenia pomogą utrwalić wiedzę i praktycznie ją wykorzystać do konfiguracji i modernizacji sieci. Zamieszczone treści, ćwiczenia, zadania i rozwiązania jednak nie wyczerpuje całości zagadnień związanych z protokołem IPv6 stanowiąc gruntowne i szerokie podstawy.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Podręczne źródło informacji na temat Apache!

  • Jak wykorzystać mechanizm mod_rewrite?
  • Jak kontrolować dostęp do zasobów?
  • Jak stosować bezpieczny protokół SSL?

Apache jest jednym z najpopularniejszych serwerów HTTP. Jego zalety to niezawodność, wydajność i elastyczność. Można go uruchomić praktycznie w dowolnym systemie. Istotny jest również fakt, że Apache to rozwiązanie całkowicie bezpłatne! Pierwsza oficjalna wersja tego serwera ukazała się w 1995 roku. Oznaczono ją numerem 0.6.2. Po blisko piętnastu latach rozwiązanie to zyskało ogromną rzeszę użytkowników. Społeczność związana z tym narzędziem jest niezwykle chętna do pomocy, co niewątpliwie stanowi jeszcze jeden niezmiernie ważny atut, przemawiający na korzyść Apache.

Niniejszy leksykon jest świetną pozycją dla tych osób, które miały już styczność z serwerem Apache lub chcą szybko opanować konkretne zagadnienia związane z jego konfiguracją. Dzięki tej książce poznasz wszystkie dyrektywy, które mogą być przydatne w codziennej pracy. Dowiesz się, jak skonfigurować środowisko serwera, oraz poznasz zasady odwzorowywania adresów URL. Ponadto nauczysz się zapewniać odpowiednią kontrolę dostępu do poszczególnych zasobów i korzystać z takich mechanizmów, jak filtry, metadane lub procedury obsługi. Wiele cennych informacji, zawartych w tej poręcznej książce, sprawi, że codzienna praca z serwerem Apache będzie dla Ciebie przyjemnością!

  • Ogólne zagadnienia związane z pracą i konfiguracją Apache
  • Konfiguracja wirtualnych hostów (VirtualHost)
  • Zarządzanie procesami
  • Odwzorowanie adresów URL
  • Przekształcanie adresów z wykorzystaniem mod_rewrite
  • Kontrola dostępu
  • Uwierzytelnianie z użyciem mechanizmów HTTP Basic, HTTP Digest
  • Zastosowanie metadanych dokumentów
  • Manipulowanie nagłówkami HTTP
  • Wykorzystanie skryptów CGI
  • Zastosowanie WebDAV
  • Używanie filtrów
  • Buforowanie treści
  • Konfiguracja i wykorzystanie bezpiecznego protokołu SSL
  • Logowanie zdarzeń

Skonfiguruj Apache zgodnie ze swoimi potrzebami!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać.
Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji.

  • Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML.
  • Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania.
  • Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji.
  • Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS.
  • Ochronę aplikacji dzięki technikom filtracji.
  • Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie.
  • Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML.
  • Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych.

Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji!


Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Poznaj potencjał interfejsów API!

Internet to gigantyczna sieć urządzeń połączonych ze sobą. Jego potencjał wykorzystują wszyscy i każdy jest świadom tego, że pojedyncze urządzenie bez połączenia z siecią nic nie znaczy. Podobnie jest z systemami informatycznymi. Możliwość integracji z siecią, tworzenia rozszerzeń oraz wymiany danych pomaga twórcom aplikacji rozwinąć skrzydła i odnieść sukces na szeroką skalę. Zastanawiasz się, jak otworzyć Twój system na świat? Interfejs API to jedyna droga!
Sięgnij po tę książkę i przekonaj się, jak przygotować wygodny interfejs API, z którego programiści będą korzystali z przyjemnością. Na kolejnych stronach znajdziesz kluczowe zasady projektowania interfejsów API, sposoby zabezpieczania API oraz zarządzania użytkownikami. Ponadto dowiesz się, jak zarządzać ruchem sieciowym, obsługiwać interfejs API oraz mierzyć sukces Twojego API. Na sam koniec zobaczysz, jak zaangażować projektantów w proces adaptacji. Ta książka jest doskonałym źródłem informacji dla wszystkich osób chcących zrozumieć, czym są interfejsy API, jak wykorzystać drzemiący w nich potencjał oraz jak uniknąć typowych zagrożeń i problemów. Twoja lektura obowiązkowa!
  • Dowiedz się o rozwoju interfejsów API, a także dlaczego Twoja firma może ich wymagać.
  • Zaznajom się z rolami właścicieli zasobów, dostawców i projektantów w łańcuchu wartości interfejsu API.
  • Opracuj strategie związane z projektowaniem, implementowaniem i wprowadzeniem produktu na rynek.
  • Opracuj efektywny proces na potrzeby zarządzaniami zabezpieczeniami i użytkownikami.
  • Rozwiąż problemy natury prawnej, takie jak zarządzanie prawami i warunki użytkowania.
  • Zarządzaj ruchem sieciowym i komfortem pracy użytkowników za pomocą pewnego modelu operacyjnego.
  • Określ metryki wymagane do ustalenia skali powodzenia interfejsu API.

Wszystko, co powinieneś wiedzieć o interfejsach API!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Nowoczesne oprogramowanie musi sprostać wyśrubowanym kryteriom: ma cechować się określoną niezawodnością i skalowalnością, a przy tym powinno korzystać z technologii chmury. Naturalnie powinien to być dobrze zaprojektowany system rozproszony. Dziś standardem jest korzystanie z aplikacji na wielu urządzeniach w różnych lokalizacjach. Niestety, mimo powszechności systemów rozproszonych ich projektowanie nader często przypomina coś w rodzaju czarnej magii, dostępnej dla nielicznych wtajemniczonych. W efekcie architektura każdego systemu jest unikatowa.

Ta książka jest praktycznym przewodnikiem dla projektantów systemów rozproszonych. Zaprezentowano tu kolekcję powtarzalnych wzorców oraz zalecanych praktyk programistycznych, dzięki którym rozwijanie niezawodnych systemów rozproszonych stanie się bardziej przystępne i wydajne. Poza podstawowymi wzorcami systemów rozproszonych przedstawiono tu również techniki tworzenia skonteneryzowanych komponentów wielokrotnego użytku. Znalazło się tu także omówienie zagadnień rozwoju kontenerów i orkiestratorów kontenerów, które zasadniczo zmieniły sposób budowania systemów rozproszonych. Książka ta jest lekturą obowiązkową dla każdego projektanta aplikacji, który chce efektywnie budować niezawodne aplikacje rozproszone!

Najważniejsze zagadnienia:

  • wprowadzenie do systemów rozproszonych
  • znaczenie wzorców i komponentów wielokrotnego użytku
  • jednowęzłowe wzorce Przyczepa, Adapter i Ambasador
  • wielowęzłowe wzorce dla replikowania, skalowania i wybierania węzłów głównych
  • wzorce wsadowego przetwarzania danych na dużą skalę

Twórz systemy rozproszone: skalowalne, elastyczne, niezawodne!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Poznaj tajniki budowy sieci komputerowych

  • Jak skonfigurować protokół sieciowy?
  • Jak zarządzać użytkownikami i grupami?
  • Jak wykorzystać zaporę sieciową?

Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika.

Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci.

  • Projektowanie sieci komputerowej
  • Wykonanie okablowania
  • Instalacja i sprawdzanie karty sieciowej
  • Połączenie urządzeń sieciowych
  • Uruchamianie i zabezpieczanie routera
  • Wykrywanie i usuwanie uszkodzeń sieci
  • Udostępnianie plików i folderów
  • Konfigurowanie zabezpieczeń systemowych
  • Blokowanie wyświetlania reklam

Teraz także i Ty możesz zbudować niezawodną sieć komputerową!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka "CCNA 200-125. Zostań administratorem sieci komputerowych Cisco" Adama Józefioka zdobyła główną nagrodę w konkursie TECHNICUS!

Książka zdobyła pierwszą nagrodę w kategorii "najlepszy podręcznik techniczny" w konkursie TECHNICUS 2019 organizowanym przez NOT.

---

Szeroko zarzuć sieci i zdaj egzamin CCNA 200-125!

Szybkie sieci komputerowe oplotły świat w niewyobrażalnie zawrotnym tempie. Jeszcze kilkanaście lat temu w Polsce niemal wszyscy posługiwali się modemami podpiętymi do kabli telefonicznych. Dane przepychały się przez te sieci długo i bez gwarancji, że w ogóle uda się je ściągnąć, zanim zerwie się połączenie. Dziś używamy diametralnie innych sieci, a internet jest nam potrzebny niemal w każdej chwili życia: do sprawdzenia pogody, trasy dojazdu czy informacji na dowolny temat. Nagła utrata połączenia bywa dużym utrudnieniem, dlatego właśnie tak bardzo potrzebni są kompetentni administratorzy sieci komputerowych.

Jeśli chcesz zostać takim administratorem — albo już nim jesteś, ale masz potrzebę uaktualnienia swojej wiedzy — czym prędzej sięgnij po tę książkę. Znajdziesz tu odpowiedzi na wszystkie pytania z prestiżowego egzaminu CCNA 200-125. Nie tylko nauczysz się wszystkiego, co musisz wiedzieć o typach sieci, protokołach, przełącznikach, routingu, adresacji, listach ACL, logowaniu zdarzeń, raportowaniu i bezpieczeństwie, lecz także będziesz gotów zdać ten egzamin i otrzymać cenny certyfikat CCNA. Ta książka zawiera wiadomości podane na przykładach i konkretach, a oprócz nich jej autor proponuje Ci ćwiczenia praktyczne.

Pozwolą one sprawdzić wiedzę i wyobrazić sobie różne sytuacje, które mogą dotyczyć także Twojej sieci. Czytaj, ucz się i śmiało podchodź do egzaminu CCNA 200-125!

  • Informacje wstępne o sieciach komputerowych, modele sieci i Ethernet
  • Zastosowanie programu Wireshark i emulator GNS3
  • Wprowadzenie do systemu operacyjnego IOS i konfiguracja urządzeń Cisco
  • Adresacja IPv4 oraz IPv6, protokół STP i jego nowsze wersje
  • Przełączniki sieciowe, sieci VLAN i routing pomiędzy sieciami VLAN
  • Routing statyczny, dynamiczny i tablice routingu
  • Routing dynamiczny — protokoły RIP, OSPF, EIGRP
  • Listy ACL, Network Address Translation (NAT) oraz DHCP
  • Redundancja w sieci i wykorzystanie nadmiarowości
  • Technologie sieci WAN oraz VPN, protokół routingu BGP
  • Logowanie zdarzeń, raportowanie, zarządzenie bezpieczeństwem sieci
  • Obsługa Cisco Configuration Professional
  • Ćwiczenia praktyczne

CCNA 200-125 — certyfikat na wyciągnięcie ręki!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Internet rzeczy (IoT) przynosi kolejną technologiczną rewolucję: oto coraz więcej przedmiotów, także sprzętów codziennego użytku, dzięki wbudowanym czujnikom i dostępowi do sieci może komunikować się z człowiekiem i z innymi przedmiotami. Możliwości takiej sieci są niewyobrażalne. Inżynierowie, którzy zajmują się tą koncepcją, rozwijają wiele różnych standardów mających służyć integracji IoT.
Okazuje się jednak, że w chaosie konkurujących rozwiązań brakuje spojrzenia na internet rzeczy z nieco szerszej perspektywy, która pozwoliłaby na opracowanie pragmatycznej i strukturalnej metodologii tworzenia urządzeń i usług IoT.
Niniejszą książkę napisano dla osób, które zaczynają swoją przygodę z internetem rzeczy. Zawarto tu informacje niezbędne do tworzenia prototypów urządzeń, produktów i aplikacji z wykorzystaniem infrastruktury WWW. Przedstawiono obszerne wprowadzenie w zagadnienia dotyczące internetu rzeczy. Znalazły się tu informacje o urządzeniach, czujnikach, standardach i potrzebnych narzędziach. Szczególnie dokładnie przedstawiono instrumentarium niezbędne do budowania WWW rzeczy — czyli warstwy aplikacji internetu rzeczy. Książka ta pozwoli na zrozumienie problemów dzisiejszego internetu rzeczy, poznanie dostępnych technik i ich wykorzystywanie.
W tej książce znajdziesz między innymi:

  • omówienie koncepcji WWW rzeczy i internetu rzeczy
  • sposoby wykorzystanie Node.js do implementacji WWW rzeczy
  • kwestie związane ze stosowaniem protokołu HTTP oraz API typu RESTful
  • charakterystykę poszczególnych warstw architektury WWW rzeczy
  • metody integracji BeagleBone, Intel Edison oraz Arduino z internetem rzeczy

Internet rzeczy: fascynująca przyszłość, która zaczyna się dziś!


Dr Dominique Guinard — jest pionierem koncepcji architektury internetu rzeczy. Uczestniczył w wielu projektach związanych z tym zagadnieniem: badał duże sieci RFID, zajmował się telefonami komórkowymi jako bramami IoT, a także integrował sieci czujników z oprogramowaniem SAP.

Dr Vlad Trifa — jest uznanym ekspertem w dziedzinie rozproszonych rozwiązań pomiarowych, a także integracji urządzeń interaktywnych z aplikacjami korporacyjnymi. Zajmował się bioakustyką, przetwarzaniem sygnałów, interakcjami robotów humanoidalnych i sieciami neuronowymi.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Celem publikacji jest przedstawienie stosowanych aktualnie mikroukładów elektronicznych w systemach IoT. Przedstawiono w niej systemy mikroprocesorowe, w tym mikrokontrolery, pamięci i urządzenia we/wy. Przy opisie mikrokontrolerów zwrócono uwagę na ich podział na mikrokontrolery ogólnego przeznaczenia i mikrokontrolery specjalizowane. Zostały opisane standardy komunikacji pomiędzy modułami i stosowane protokoły, a także sposoby komunikacji z otoczeniem, a w szczególności komunikacja bezprzewodowa. Osobny rozdział poświecono wykorzystywanym w tych systemach czujnikom i urządzeniom wykonawczym. Szczególną uwagę zwrócono na metody zasilania systemów IoT. Jeden z rozdziałów poświęcono oprogramowaniu wykorzystywanemu w systemach IoT, zarówno używanemu przy projektowaniu i wykonywaniu oprogramowania, jak i służącemu jako środowisko dla docelowej aplikacji. Ostatni rozdział został przeznaczony prezentację narzędzi wykorzystywanych podczas prototypowania systemów ułatwiających ich projektowanie i modyfikację. Publikacja jest przeznaczona dla projektantów systemów IoT, ale także dla studentów i inżynierów, którzy chcą się zapoznać tą problematyką. Autorzy mają nadzieję, że zapoznanie się z treścią książki pomoże czytelnikom w ich pracach związanych z implementacją różnych systemów IoT.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

„Marginesy” – podtytuł czwartego tomu serii wydawniczej Życie prywatne Polaków w XIX wieku – wymaga wyjaśnienia. Wydane do tej pory tomy koncentrowały się wokół problematyki prywatności i codzienności Polaków widzianej przez pryzmat ról w społeczeństwie i rodzinie, zjawiska mody, brały pod uwagę perspektywę życia prywatnego autorów kolekcji listów, odsłaniały prywatną stronę karier Polaków. Bazę źródłową tych opracowań stanowiły w przeważającej mierze materiały prywatne wytworzone przez elity społeczne (ziemiaństwo, arystokrację, inteligencję). Wyłaniający się z nich obraz życia społecznego, w odczuciu redaktorów serii, wydawał się niepełny i zniekształcony, pomijano bowiem prywatność najliczniejszych, a jednocześnie pozostawiających najbardziej enigmatyczny ślad w źródłach, niższych warstw społecznych. Problematyka relacji społecznych i realiów życia codziennego mieszkańców wsi, miasteczek, ubogich dzielnic rozrastających się miast na ziemiach polskich w XIX stuleciu stanowi ważny i ciągle niedostatecznie zbadany obszar. Autorzy zamieszonych artykułów ukazali nie tylko różne, niedoświetlone areny życia społecznego Polaków: koszary żołnierzy polskich walczących u boku Napoleona, robotnicze dzielnice Łodzi z przełomu wieku XIX i XX, wsie w guberni płockiej w dobie pouwłaszczeniowej, biura guberni grodzieńskiej i ubogie dzielnice Wilna w I połowie XIX w., warmińskie chaty, miasteczka Królestwa Polskiego, prowincjonalne szpitale, przytułki. Podjęli również dociekania na temat warunków socjalno-bytowych, kwestii higienicznych i zdrowotnych, patologii społecznych, rytmu życia codziennego niższych warstw społecznych, świątecznych rytuałów, stosunku do śmierci, edukacji, subsydiarności. Tom obejmuje też problematykę pogranicza kulturowego i grup etnicznych znajdujących się na marginesie społeczeństwa zamieszkującego ziemie polskie. Nowe obszary badawcze wymagały wglądu w nowe źródła historyczne lub wykorzystania w innym kontekście i dla innych celów źródeł już wcześniej badanych. Pośród nich znajdziemy zapisy testamentowe reprezentantów różnych grup społecznych, źródła prasowe, formularze osobowe urzędników, źródła epistolarne, pamiętniki i wspomnienia, protokoły instytucji pomocowych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.

Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!

W książce między innymi:

  • podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
  • system IOS i zarządzanie przełącznikami
  • LAN-y, VLAN-y i wirtualne interfejsy
  • zarządzanie serwerem DHCP
  • zapewnianie bezpieczeństwa sieci
  • rozwiązywanie problemów i przywracanie pracy po awarii

Sieci Cisco — niezawodne rozwiązania!


Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Twój klucz do doskonałego API!

Za sukcesem i siłą najpopularniejszych serwisów w sieci często stoi decyzja o szerokim udostępnieniu API (ang. Application Programming Interface). Dzięki temu programiści z całego świata mogą tworzyć rozwiązania oparte na istniejących usługach, integrować różne systemy oraz tworzyć rozszerzenia. Sięgnij po tę książkę, naucz się korzystać z udostępnionego API i zbuduj własne.
Poznaj tajniki budowania przyjaznego interfejsu API. Ta książka pomoże Ci zorientować się, jak działa protokół HTTP, jakie metody udostępnia oraz jakie informacje możesz znaleźć w nagłówkach. Po opanowaniu podstaw przejdziesz do najpopularniejszych formatów wymiany informacji pomiędzy systemami — JSON oraz XML. Zaznajomisz się też z usługami SOAP, RPC i REST. Na sam koniec dowiesz się, jak projektować niezawodne usługi oraz obsługiwać błędy. Jeżeli chcesz, żeby Twoje API zainteresowało innych programistów, musisz zadbać o jego dobrą dokumentację. Zdobądź niezbędną wiedzę o PHP!
  • Poznasz protokół HTTP, czasowniki cyklu żądań i odpowiedzi oraz nagłówki i ciasteczka.
  • Dowiesz się, kiedy lepiej jest użyć formatu JSON, a kiedy XML.
  • Nauczysz się tworzyć usługi typu RPC, SOAP i RESTful.
  • Poznasz wiele narzędzi i technik diagnozowania usług sieciowych HTTP.
  • Nauczysz się wybierać najlepszy rodzaj usługi dla swoich aplikacji i dowiesz się, jak tworzyć niezawodne usługi sieciowe.
  • Nauczysz się dokumentować swoje interfejsy API — oraz projektować w nich mechanizmy obsługi błędów.

Zbuduj API zgodne z oczekiwaniami innych programistów!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wyd. 3 - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2015. - 328 s. ; 24 cm.
Forma i typ

Przekonaj się, jak fascynująca jest kryptografia!

  • Poznaj historię rozwoju kryptografii
  • Opanuj jej matematyczne podstawy
  • Rozpracuj najważniejsze algorytmy kryptograficzne
  • Dowiedz się, jak zastosować je w praktyce

Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty.

O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami "kryptograficznych wojen". Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3.

  • Przegląd klasycznych sposobów szyfrowania
  • Matematyczne podstawy kryptografii
  • Praktyczne zastosowanie mechanizmów matematycznych
  • Teoria kryptoanalizy i informacji oraz jej praktyczne wykorzystanie
  • Przegląd protokołów kryptograficznych
  • Klucze publiczne i prywatne
  • Zasady zabezpieczania danych, połączeń i systemów komputerowych
  • Potwierdzanie tożsamości za pomocą podpisów elektronicznych
  • Zabezpieczanie stron internetowych i szyfrowanie baz danych

Naucz się chronić cenne dane!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
TCP/IP w 24 godziny / Joe Casad ; przeł. Andrzej Watrak. - Wyd. 6 - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2017. - 496 s. ; 24 cm.
Forma i typ

Protokół TCP/IP jest podstawą współczesnych technologii sieciowych, a przede wszystkim internetu. Próba rozwiązywania problemów z siecią bez choćby podstawowej wiedzy o TCP/IP prawdopodobnie skończy się porażką. Mimo że technologia ta liczy sobie ponad 30 lat, wciąż uważana jest za kluczową. Założeniem twórców tego protokołu było zbudowanie sieci, która działałaby nieprzerwanie nawet po zniszczeniu części jej fizycznej infrastruktury — i rzeczywiście, internet taki właśnie jest. Niestety, protokół TCP/IP jest dość skomplikowany i wymaga znajomości wielu szczegółów technicznych.

Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy. Zrozumienie prezentowanych treści ułatwią Ci praktyczne przykłady, quizy i ćwiczenia, a także liczne porady i sztuczki, niezwykle ułatwiające korzystanie z najlepszych cech TCP/IP.

Najważniejsze zagadnienia ujęte w książce:

  • standard TCP/IP i jego ewolucja, a także model ISO OSI i warstwy sieci
  • bezpieczna transmisja danych
  • protokoły IPv4 i IPv6
  • protokół TCP/IP w środowiskach chmurowych i IoT
  • wydajne strumieniowanie i rozgłaszanie danych
  • diagnostyka i rozwiązywanie problemów z siecią komputerową

Już wkrótce poznasz wszystkie sekrety TCP/IP!


Joe Casad — jest inżynierem, który szczególnie interesuje się sieciami komputerowymi i zarządzaniem systemami. Jest również autorem i współautorem kilkunastu książek o tej tematyce. Obecnie jest redaktorem naczelnym pism „Linux Pro Magazine” i „ADMIN Magazine”. Wcześniej był redaktorem naczelnym „C/C++ Users Journal” i redaktorem technicznym „Sysadmin Magazine”.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej