Kowalczyk Grzegorz
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(35)
Katalog księgozbioru
(7)
Forma i typ
E-booki
(35)
Książki
(7)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(2)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(4)
nieokreślona
(3)
Placówka
Wypożyczalnia - ul. Prusa 3
(7)
Autor
Sekuła Aleksandra
(2479)
Kozioł Paweł
(2014)
Kochanowski Jan
(1020)
Kotwica Wojciech
(794)
Kowalska Dorota
(664)
Kowalczyk Grzegorz
(-)
Konopnicka Maria
(636)
Krzyżanowski Julian
(612)
Leśmian Bolesław
(481)
Krasicki Ignacy
(476)
Boy-Żeleński Tadeusz
(464)
Mickiewicz Adam
(405)
Słowacki Juliusz
(405)
Baczyński Krzysztof Kamil
(401)
Kraszewski Józef Ignacy
(398)
Orzeszkowa Eliza
(357)
Sienkiewicz Henryk
(340)
Jachowicz Stanisław
(316)
Otwinowska Barbara
(309)
Rzepka Rafał
(279)
Dybała Paweł (1981- )
(269)
Rolando Bianka
(262)
Trzeciak Weronika
(262)
Żeleński Tadeusz
(261)
Żeromski Stefan
(256)
Wallace Edgar
(255)
Ziajkiewicz Artur
(246)
Dybała Paweł
(243)
Czechowicz Józef
(242)
Sidorkiewicz Tomasz
(240)
Shakespeare William
(236)
Mosiewicz Maria
(230)
Korzeniewski Wiktor
(219)
Conrad Joseph
(216)
Doyle Arthur Conan
(212)
Dwornik Karolina
(211)
Ślusarczyk-Bryła Paulina
(210)
Liebert Jerzy
(209)
May Karol
(203)
Biel Mirella
(201)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Siemianowski Roch
(197)
Pawlikowska-Jasnorzewska Maria
(194)
Syty Jakub (1982- )
(190)
Bogucka Masza
(188)
Prus Bolesław
(185)
Przerwa-Tetmajer Kazimierz
(182)
Miciński Tadeusz
(177)
Asnyk Adam
(174)
Filipowicz Leszek
(172)
Masiak Wojciech
(169)
Drewnowski Jacek (1974- )
(167)
Oppenheim E. Phillips
(165)
Baudelaire Charles
(160)
Curant Catrina
(160)
Balcer Karolina
(158)
Birek Wojciech (1961- )
(155)
Starosta Marek
(151)
Roberts Nora
(150)
Iwaszkiewicz Jarosław
(149)
Cartland Barbara
(147)
Kasprowicz Jan
(147)
M. Annah Viki
(147)
Derengowska Joanna
(145)
Brand Max
(143)
Domańska Joanna
(142)
Будна Наталія
(141)
Markiewicz Henryk
(139)
Lech Justyna
(138)
Latoś Dariusz
(133)
Drewnowski Jacek
(132)
Pratchett Terry
(130)
Rawinis Marian Piotr
(130)
Syrokomla Władysław
(128)
Cieślak Piotr
(126)
London Jack
(125)
Norwid Cyprian Kamil
(125)
Braiter Paulina
(124)
Braiter Paulina (1968- )
(124)
Dickens Charles
(124)
Zychma Agnieszka
(124)
Balzac Honoré de
(123)
Birek Wojciech
(123)
Lange Antoni
(123)
Kornhauser Julian
(122)
Pigoń Stanisław
(122)
Prus Bolesław [pseud.]
(120)
Ignaczak Tomasz
(118)
Pasewicz Edward
(118)
Verne Jules
(118)
Tuczapska Paulina
(117)
Keff Bożena
(116)
Plewako-Szczerbiński Krzysztof
(116)
Piechowiak Anna
(115)
Sobczak Tomasz
(115)
Wiesiołowski Jacek
(115)
Grabiński Stefan
(114)
SheWolf
(114)
Andersen Hans Christian
(112)
Szweykowski Zygmunt
(112)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(31)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(42)
Język
polski
(42)
Odbiorca
Informatycy
(1)
Testerzy oprogramowania komputerowego
(1)
Temat
Excel
(2)
Linux
(2)
Systemy operacyjne
(2)
Visual Basic
(2)
Arkusz kalkulacyjny
(1)
Arkusze kalkulacyjne
(1)
Bezpieczeństwo systemów
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Edytory tekstu
(1)
Microsoft Office
(1)
Oprogramowanie
(1)
Sieć komputerowa
(1)
Word
(1)
Gatunek
Podręczniki
(3)
Poradnik
(1)
Vademecum
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
42 wyniki Filtruj
E-book
W koszyku
Większość poważnych organizacji docenia wartości płynące z danych. Doświadczeni analitycy potrafią nie tylko wyciągać z ich zbioru informacje niezbędne do podejmowania decyzji biznesowych, ale także zastosować odpowiednie style wizualizacji danych i tworzyć przekonujące narracje cyfrowe. Przy tym wszystkim konieczne jest pełne wdrożenie zasad bezpieczeństwa danych. Niezastąpionym narzędziem dla specjalisty BI może być pakiet samoobsługowych narzędzi analitycznych Microsoft Power BI. To drugie, w pełni zaktualizowane wydanie znakomitego przewodnika, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Dowiesz się, jak pozyskiwać i oczyszczać dane z różnych źródeł, a także jak zaprojektować model danych, aby móc analizować relacje i ułatwić sobie pracę z danymi. Zapoznasz się ze stylami wizualizacji danych i z zaawansowanymi technikami tworzenia narracji cyfrowych. Nauczysz się też budować własne przepływy danych i zautomatyzujesz odświeżanie tych transferów. Dzięki lekturze łatwiej zrozumiesz zasady zarządzania środowiskiem Power BI w organizacji, aby w ostatecznym rozrachunku umożliwić podejmowanie optymalnych decyzji biznesowych. W książce między innymi: DirectQuery, edytor Power Query, skrypty w językach M i R zoptymalizowane modele danych i obliczenia w języku DAX efektywne raporty z niestandardowymi wizualizacjami bezpieczeństwo danych a Power BI Desktop i usługa Power BI zarządzanie usługą Power BI w chmurze praca z serwerem raportów Power BI Report Server Power BI: eleganckie rozwiązania dla profesjonalnych analityków biznesowych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Pakiet samoobsługowych narzędzi analitycznych Microsoft Power BI zdobył uznanie najlepszych analityków danych. Ułatwia on nie tylko pozyskiwanie ze zbioru danych informacji niezbędnych do podejmowania decyzji biznesowych, ale także tworzenie przekonujących wizualizacji danych i narracji cyfrowych. Zapewnia też pełne wdrożenie zasad bezpieczeństwa danych. Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków biznesowych, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Po przeczytaniu jej będziesz lepiej rozumiał, w jaki sposób w pełni wykorzystać potencjał Power BI do tworzenia efektywnych strategii business intelligence. Dowiesz się, jak pozyskiwać i oczyszczać dane oraz jak projektować modele danych. Zapoznasz się ze stylami wizualizacji danych oraz z technikami tworzenia narracji cyfrowych. Nauczysz się analizować relacje w modelu danych i tworzyć reguły w języku DAX. W tym wydaniu znajdziesz też nowy rozdział poświęcony przepływom danych, w którym oprócz podstaw omówiono takie zagadnienia, jak projektowanie efektywnych modeli danych i budowanie podstawowych pulpitów nawigacyjnych. Ciekawsze zagadnienia: sposoby łączenia się z różnymi źródłami danych edytor Power Query i skrypty w językach M i R niestandardowe wizualizacje w raportach bezpieczeństwo pulpitów nawigacyjnych korzystanie z AI w przekształcaniu danych serwer raportów Power BI Report Server Power BI: poznaj siłę profesjonalnej analizy danych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Opanuj najważniejsze narzędzia słynnego edytora tekstów! Jak tworzyć eleganckie dokumenty? Jak wstawiać i modyfikować tabele? Jak dodawać obiekty graficzne i zdjęcia? Wnioski, umowy, podania, listy, prace dyplomowe... Bez Worda trudno dziś obyć się nie tylko w biurze, ale także i w domu. Ten najpopularniejszy na świecie, niezwykle funkcjonalny edytor tekstów pozwala nie tylko tworzyć rozmaite dokumenty i nadawać im elegancki, profesjonalny wygląd. Umożliwia także tworzenie korespondencji seryjnej, automatyczne sprawdzanie poprawności ortograficznej, rejestrowanie nanoszonych zmian czy tworzenie tabel. Jest przy tym wyjątkowo prosty w obsłudze. Ponadto najnowsza edycja programu, Word 2010, wnosi kolejne możliwości w zakresie formatowania i edytowania tekstów oraz ich organizowania i udostępniania. Ten niezwykły potencjał czeka na Twoje odkrycie! Dzięki tej książce opanowanie najważniejszych narzędzi i podstawowych funkcji programu nie będzie stanowiło dla Ciebie żadnego problemu. Liczne ćwiczenia szybko pozwolą Ci tworzyć i edytować nowe dokumenty, formatować tekst i akapity. Przeczytasz o tym, jak przenosić konkretne elementy tekstu oraz wyszukiwać i podmieniać jego fragmenty. Dowiesz się, jak sporządzać listy wypunktowane, numerowane i hierarchiczne. Nauczysz się błyskawicznie tworzyć i modyfikować tabele oraz pracować z elementami graficznymi - wstawiać i edytować obiekty WordArt, dołączać zdjęcia i obrazy oraz używać ciekawych efektów wizualnych. Na koniec poznasz zasady wydajnej pracy z plikami i poprawnego drukowania Twoich dokumentów. Interfejs użytkownika edytora Word 2010 Tworzenie i edycja dokumentów Formatowanie tekstu i akapitów Formatowanie z wykorzystaniem stylów Tworzenie i edycja list oraz tabel Praca z elementami graficznymi Zarządzanie plikami Drukowanie dokumentów Przekonaj się, że tworzenie profesjonalnych dokumentów to naprawdę nic trudnego!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Word 2010 PL. Kurs / Grzegorz Kowalczyk. - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2013. - 304 s. ; 24 cm.
Forma i typ
Pobierz dodatkowe rozdziały do książki! >> Diabeł zawsze tkwi w szczegółach— opanuj do perfekcji tajniki obsługi Worda 2010 PL Poznaj podstawy pracy z tym świetnym edytorem tekstu Naucz się formatować tekst w zależności od jego przeznaczenia Odkryj tajniki tworzenia list, przypisów i spisów treści Żyjemy w czasach, w których nie sposób wyobrazić sobie pracy (nie tylko biurowej), w której zbędna byłaby umiejętność obsługi edytora tekstu. Ta wiedza może być kluczem do Twojego sukcesu — jeśli potrafisz tworzyć estetyczne, odpowiednio sformatowane i rozplanowane pisma, masz gwarancję pozytywnej reakcji odbiorcy! Nie wymaga to wiele zaangażowania, a efekt może przerosnąć najśmielsze oczekiwania. Dlatego jak najszybciej zapoznaj się z książką otwierającą przed Tobą świat Worda 2010 PL — nowej wersji jednego z najlepszych edytorów. "Word 2010 PL. Kurs" sprawi, że błyskawicznie opanujesz obsługę wszystkich potrzebnych Ci poleceń. Dzięki temu podręcznikowi nauczysz się zmieniać czcionkę, stosować style, tworzyć szablony i listy, posługiwać się narzędziem Autokorekty oraz wstawiać różne obrazy w dowolnie wybranych miejscach. Szybko i bez trudu podzielisz tekst na kolumny, dodasz tabele, a także zastosujesz potrzebne przypisy. Edycje i aktywacja pakietu Microsoft Office 2010 Uruchamianie i zamykanie edytora Word 2010 Wstążka i Mini Toolbar Tworzenie i edycja dokumentów Formatowanie znaków, akapitów i stron Style, motywy i szablony Praca z elementami graficznymi Tworzenie i edycja list oraz tabel Podział tekstu na kolumny Tworzenie przypisów dolnych i końcowych oraz spisów treści Word 2010 — prędzej czy później będzie Ci bardzo potrzebny!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Niesamowity Word 2013 PL! Poznaj Worda i opanuj podstawowe operacje na dokumentach Dowiedz się, na czym polega formatowanie dokumentów zgodnie z ich przeznaczeniem Dowolnie dodawaj rysunki i tabele Word 2013 PL, podobnie jak jego zasłużeni poprzednicy, jest znakomitym, perfekcyjnym edytorem tekstu. Nie ma takiej dziedziny pracy biurowej lub domowej, w której nie byłby on potrzebny, a jego potężne możliwości formatowania tekstu, wstawiania najróżniejszych wykresów, rysunków i tabel sprawiają, że wciąż jest na tym rynku absolutnym liderem. Jeśli jeszcze nie miałeś okazji używać tego programu lub właśnie „przesiadasz się” na nową wersję, nie mogłeś trafić lepiej! Ta książka dostarczy Ci wiadomości na temat wszystkiego, co będzie Ci potrzebne od pierwszych chwil pracy z programem — od wymaganych parametrów komputera, aż po drukowanie gotowych dokumentów. W kolejnych, sensownie pogrupowanych i opracowanych ćwiczeniach znajdziesz praktyczne odpowiedzi na pytania, jak edytować, kopiować i zamieniać tekst, wstawiać symbole i znaki specjalne, zmieniać ustawienia czcionki, korzystać z szablonów czy tworzyć obramowania stron. Odkryjesz, które polecenia pozwalają dodać tło do akapitu, a które wstawić tabelę. Nauczysz się tworzyć listy oraz wstawiać i modyfikować elementy graficzne. Szybko i ciekawie. Wchodzisz w to? Interfejs użytkownika edytora Word 2013 Tworzenie i edycja pierwszych dokumentów Formatowanie dokumentów Tworzenie i edycja list Tworzenie tabel Praca z elementami graficznymi Drukowanie dokumentów Potęga Worda w Twoich rękach!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Word 2013 PL. Kurs / Grzegorz Kowalczyk. - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2013. - 328 s. ; 24 cm.
Forma i typ
Jak wybrać pakiet dostosowany do Twoich potrzeb? Czym różni się najnowsza odsłona Office’a od poprzednich wersji? Jak zadbać o elementy tekstowe i graficzne Twojej pracy? Jak przygotowywać spisy i przypisy w Wordzie 2013? Pakiet biurowy Microsoft Office potrafi już chyba wszystko. No, nie przyniesie kawy, ale z pewnością pozwoli nam zyskać czas na jej zrobienie. W dodatku możemy korzystać z niego wszędzie na świecie, o ile tylko wybierzemy wersję sieciową Office 365. W pełni zintegrowany z systemem Windows 8, poza dotychczasowymi funkcjami oferuje także obsługę funkcji dotykowych. Jeśli zaś chodzi o nowości w samym edytorze Word, którego kolejne odsłony pozwalają na coraz lepsze i szybsze tworzenie znakomitej jakości dokumentów, warto wymienić udoskonalenia w zakresie rejestrowania zmian, obsługę standardu XML oraz możliwość odczytywania, edytowania i zapisywania plików w formatach PDF czy XPS. Ta książka ma za zadanie pomóc nowym użytkownikom Worda, a także tym, którzy „przesiadają się” na wersję 2013. Znajdziesz tu proste przepisy na osiąganie określonych efektów, a kolejne, dokładnie opisane ćwiczenia pomogą Ci zorientować się w układzie przycisków i menu z poleceniami. Dzięki temu szybko nauczysz się tworzyć i edytować dokumenty, bawić się kolorem i krojem czcionek, wykorzystywać style i szablony. Zobaczysz, jak łatwo wstawić obrazki, tabele i diagramy, a nawet stworzyć spis treści i profesjonalnie dodać przypisy. Spróbuj, a efekt będzie naprawdę piorunujący! Pakiet Microsoft Office 2013 wraz z usługą Office 365 Aktywacja programów i wymagania systemowe pakietu Office 2013 Tworzenie i edytowanie dokumentów Formatowanie znaków, akapitów i stron Zarządzanie plikami - otwieranie, zapisywanie i ochrona dokumentów Drukowanie dokumentów Style, motywy i szablony Praca z elementami graficznymi Tworzenie i edycja list oraz tabel Tworzenie spisów treści, przypisów dolnych i końcowych Podział tekstu na kolumny
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Word 2016 PL — bogactwo narzędzi za jednym kliknięciem! Przygotuj się do startu! — czyli jak zainstalować i skonfigurować program Popraw to! — czyli jak zadbać dobry wygląd dokumentu Chcę wstawić ten obrazek! — czyli gdzie szukać narzędzi do obsługi elementów graficznych Microsoft od wielu lat stara się ułatwić użytkownikom korzystanie z pakietu Office, w tym także z programu Word, ale przecież wszyscy wiemy, jak trudno jest szybko nauczyć się obsługi programu, z którym nie mieliśmy wcześniej do czynienia. W menu Worda kryje się masa naprawdę przydatnych funkcji. Już jedno kliknięcie może zaowocować prawdziwą rewolucją w Twoim dokumencie! Jeśli chcesz bezboleśnie i w krótkim czasie opanować obsługę najnowszej wersji 2016, koniecznie sięgnij po ten podręcznik.Znajdziesz tu mnóstwo ćwiczeń, które ułatwią Ci zrozumienie logiki programu i poruszanie się po jego najważniejszych opcjach. Zobaczysz, jak utworzyć dokument o odpowiadających Ci parametrach, sprawdzisz, jak działa Wstążka, nauczysz się wstawiać i zmieniać tekst według własnego uznania: dostosowywać wielkość, kolor i krój czcionki, ustawiać światła i akapity, wstawiać znaki specjalne. Odkryjesz, jak stworzyć elegancką listę i wstawić tabelę z ważnymi danymi. Kolejnym krokiem będzie nauka dodawania obrazka z pliku zewnętrznego albo rysowania go z użyciem kształtów dostępnych w programie — bo czasem obraz wart jest tysiąca słów. Szybko i skutecznie opanuj program Word! Interfejs użytkownika edytora Word 2016 Tworzenie i edycja pierwszych dokumentów Formatowanie dokumentów Tworzenie i edycja list Tworzenie tabel Praca z elementami graficznymi Zarządzanie plikami Drukowanie dokumentów Naucz się tworzyć profesjonalne dokumenty!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Python jest wieloparadygmatowym, wszechstronnym językiem programowania, zoptymalizowanym pod kątem efektywności pracy, czytelności kodu i jakości oprogramowania. Jego popularność rośnie, co wynika z wielości i różnorodności zastosowań oraz z tego, że jest darmowy i łatwo przenośny, można się go szybko nauczyć, a tworzenie kodu Pythona sprawia sporo przyjemności. Wszystkie te cechy dają zespołom deweloperskim strategiczną przewagę w dużych i małych projektach. Aby wykorzystać zalety Pythona, konieczne jest zdobycie solidnych podstaw tego języka, a następnie dogłębne zrozumienie bardziej zaawansowanych koncepcji i porządne ich przećwiczenie podczas pisania własnego kodu. To kompleksowy podręcznik do nauki programowania w Pythonie. Jego piąte wydanie zostało gruntownie zaktualizowane i rozbudowane o dodatkowe treści. Omówiono tu najnowsze wersje Pythona w liniach 3.X i 2.X, czyli 3.3 i 2.7, i dodano opisy nowych lub rozszerzonych mechanizmów, takich jak obsługa formatu JSON, moduł timeit, pakiet PyPy, metoda os.popen, generatory, rekurencje, słabe referencje, atrybuty i metody __mro__, __iter__, super, __slots__, metaklasy, deskryptory, funkcja random, pakiet Sphinx i wiele innych. W książce znalazło się mnóstwo ćwiczeń, quizów, pomocnych ilustracji oraz przykładów kodu. Jest to kompendium dla każdego, kto chce szybko zacząć programować w Pythonie i tworzyć wydajny kod o wysokiej jakości. W tej książce przedstawiono między innymi: składnię Pythona i koncepcje związane z iteracjami dokładny opis ważniejszych wbudowanych typów obiektów i ich możliwości struktury programistyczne wyższego poziomu programowanie funkcyjne i programowanie zorientowane obiektowo zaawansowane zagadnienia dla profesjonalistów Już dziś zacznij pisać znakomity kod w Pythonie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci. Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne! Sięgnij po tę książkę i: poznaj możliwości dystrybucji Kali Linux przeprowadź typowe ataki na serwery aplikacji internetowych przekonaj się, jak przeprowadzić atak na metody uwierzytelniania przygotuj kompletny raport ze swoich działań zadbaj o bezpieczeństwo sieci! Bezpieczeństwo sieci jest w Twoich rękach!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę. To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków. Najciekawsze zagadnienia: metodyki testów penetracyjnych i podstawowe pojęcia z tym związane klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF wykorzystywanie podatności kryptograficznych ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji prowadzenie ataku ze strony klienta zautomatyzowane skanery i fuzzery Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Ochrona Twoich danych w epoce terabajtów Na jakich nośnikach tworzyć kopię? Którą strategię tworzenia backupu wybrać? Jak obronić koszty tworzenia kopii bezpieczeństwa? Ból, złość i bezsilność po utracie danych jest nie do opisania. Każdy, kogo spotkało takie nieszczęście, z pewnością to potwierdzi. Strata danych może zachwiać niejedną firmą lub domem. Zgadza się - domem! Pomyśl tylko o utracie cyfrowych zdjęć z pierwszych urodzin Twojej pociechy. Celem tej książki nie jest straszenie, ale dostarczanie sprawdzonych strategii tworzenia kopii danych, istotnych zarówno z punktu widzenia firmy, jak i osoby prywatnej. W trakcie lektury dowiesz się, na jakich nośnikach możesz wykonywać kopie danych, poznasz rodzaje macierzy dysków oraz ich zalety i wady. W kolejnych rozdziałach zostaną Ci przedstawione zaawansowane aplikacje do tworzenia kopii bezpieczeństwa, takie jak Symantec NetBackup/BackupExec i CommVault Simpana, oraz różne strategie ich wykonywania. Nauczysz się tworzyć kopię baz danych (SQL Server, Oracle) oraz serwerów poczty (Exchange, Lotus Notes). Ponadto sprawdzisz, jak zweryfikować poprawność kopii, stworzyć raport z przeprowadzonego backupu oraz odtworzyć wybrane dane. Książka ta skupia się na zabezpieczaniu przed utratą danych w dużych środowiskach firmowych i korporacyjnych, jednak użytkownicy domowi, którym zależy na bezpieczeństwie prywatnych informacji, także znajdą tu wiele cennych wskazówek. Jeśli los zawartości Twoich dysków nie jest Ci obojętny, przeczytaj tę książkę! Oprogramowanie do tworzenia kopii Nośniki danych - taśmy DLT, LTO i inne Dyski twarde i macierze RAID Pamięci dyskowe NAS i SAN Wirtualne nośniki danych Nowe technologie nośników Strategie tworzenia kopii zapasowych Opracowywanie harmonogramów Kopie migawkowe i lustrzane Archiwizacja baz danych oraz serwerów pocztowych Przykładowe, kompletne i zaawansowane środowisko tworzenia kopii Tworzenie kopii zapasowych aplikacji Monitorowanie i raportowanie Obrona kosztów tworzenia kopii zapasowych Bądź pewny, że Twoje dane są bezpieczne!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej. Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych. Z książki dowiesz się: jak przygotować do pracy system Kali Linux na różnych platformach sprzętowych po co w analizach DFIR bada się zawartość RAM, a także systemy plików i nośniki danych jak używać narzędzi takich jak Scalpel, Magic Rescue, Volatility 3 czy Autopsy 4 czym jest ransomware i jak korzystać z artefaktów systemowych w dochodzeniach DFIR jak za pomocą narzędzi NFAT przechwytywać pakiety i analizować ruch sieciowy Kali Linux: Twój najlepszy partner w cyfrowej dochodzeniówce!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Android jest systemem stworzonym dla urządzeń mobilnych. Pod jego kontrolą pracują smartfony, tablety, lodówki, telewizory i wszystko wskazuje na to, że internet rzeczy będzie również w dużej części androidowy. Wielu programistów widzi w tym niespotykane dotąd możliwości, jednak pisanie aplikacji dla Androida wcale nie jest łatwym zadaniem. Wielu programistów przekonało się, że sama umiejętność kodowania nie jest wystarczająca. Biegłe poruszanie się po tym środowisku wymaga opanowania licznych nowych koncepcji i technik. Innymi słowy, rozpoczynając naukę programowania dla Androida, trzeba nastawić się na intensywną naukę wielu nowych rzeczy w krótkim czasie! Jeśli umiesz pisać zorientowany obiektowo kod w Javie i postanowiłeś zacząć tworzyć aplikacje dla Androida, wziąłeś do ręki odpowiednią książkę. Jest to praktyczny, przystępnie napisany przewodnik, który bezboleśnie przeprowadzi Cię przez trudności, jakie napotyka właściwie każdy początkujący programista aplikacji dla Androida. Opisano tu podstawowe zagadnienia związane z tworzeniem projektu i używaniem aktywności, układów oraz intencji jawnych i niejawnych. Pokazano, jak korzystać z fragmentów, tworzyć menu i jak pracować na plikach multimedialnych. Przede wszystkim zaś przedstawiono wszystkie ważne szczegóły projektowania i rozwijania aplikacji mobilnej. W książce poruszono wiele zagadnień, między innymi: środowisko pracy i zasady projektowania aplikacji, obsługa wbudowanego aparatu fotograficznego i dotykowości, architektura MVVM i mechanizmy wiązania danych, testowanie aplikacji, animacje w Androidzie, usługa lokalizacji i korzystanie z map. Autorzy są ekspertami i instruktorami z firmy Big Nerd Ranch, która specjalizuje się w rozwijaniu innowacyjnych aplikacji mobilnych. Android — zaprogramuj przyszłość! Bill Phillips jest współtwórcą i instruktorem serii szkoleń Big Nerd Ranch Android Bootcamp. Jest również wykładowcą, prowadzi bloga, lubi dobrą literaturę, komponuje muzykę i pisze książki. Chris Stewart jest kierownikiem zespołu do spraw Androida. Zawsze dąży do perfekcji w tym, co robi. W wolnym czasie chodzi po górach i podróżuje. Kristin Marsicano jest deweloperem aplikacji dla systemu Android. Jest pasjonatem nauki i rozwoju oprogramowania. W wolnych chwilach gotuje, zajmuje się jogą lub po prostu uczy się czegoś nowego.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci? Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych. Dzięki tej książce: zbudujesz własne laboratorium sieci bezprzewodowych złamiesz zabezpieczenia protokołów WEP, WPA i WPA2 poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową podniesiesz poziom bezpieczeństwa Twojej sieci! Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Ujarzmij moc drzemiącą w systemie Windows Vista! Jak zarządzać systemem i optymalnie go konfigurować? Jak przetwarzać media cyfrowe? Jak efektywniej przeszukiwać zasoby komputera i nimi zarządzać? Windows Vista jest pierwszą wersją systemu Windows, której funkcjonalność zmienia się w zależności od komputera, a modułowa budowa i uniezależnienie od siebie poszczególnych składników pozwalają bardzo łatwo dodawać funkcje lub po prostu wyłączać poszczególne mechanizmy. Vista wprowadza wiele nowych możliwości i praktycznych ułatwień, takich jak przejrzysty i wygodny interfejs użytkownika, sprawna nawigacja, nowocześniejsze zabezpieczenia, a dla osób obdarzonych wrażliwością estetyczną -- efektowne nowości wizualne. "Windows Vista PL. Przewodnik encyklopedyczny" to nie jest zwykły podręcznik. Dlaczego? Ponieważ jest to książka przydatna na każdym poziomie zaawansowania. Przyda się wszystkim tym, którzy już wcześniej zetknęli się z tym systemem, a teraz chcą zaktualizować swoją wiedzę, pomoże początkującym, a także administratorom i pracownikom działów informatycznych. Przewodnik zawiera bowiem wszystko, co jest potrzebne, aby dopasować system operacyjny do indywidualnych potrzeb. Dzięki niemu dowiesz się, jak zarządzać systemem i konserwować go, jak tworzyć biblioteki multimediów czy konfigurować urządzenia sprzętowe; poznasz też wiele tajemnic, przydatnych trików i sztuczek do natychmiastowego wykorzystania, niezależnie od używanej edycji systemu. Konfiguracja systemu, sprzętu i akcesoriów komputera Praca z danymi i mediami cyfrowymi Tworzenie biblioteki multimediów Zabezpieczanie i udostępnianie danych Kompresowanie dysku Korzystanie z Centrum sieci i udostępniania Ochrona komputera za pomocą Windows Defender i Zapory Windows Korzystanie z zasad grupy w systemie Windows Vista Konfigurowanie ustawień proxy dla połączeń mobilnych Skróty klawiaturowe Zarządzanie repozytorium informacji BCD
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Aby w pełni wykorzystać możliwości wielu najlepszych baz danych, takich jak Oracle czy MS SQL Server, trzeba nauczyć się języka SQL. SQL jest narzędziem stworzonym specjalnie na potrzeby baz danych: pozwala na budowanie ich struktury i wypełnianie tabel danymi, na wyszukiwanie i pobieranie informacji, a także na zarządzanie wszystkimi aspektami działania bazy. Mogłoby się wydawać, że musi to być język bardzo skomplikowany i trudny do opanowania!Książka, którą trzymasz w dłoni, została pomyślana jako podręcznik składający się z dwudziestu czterech godzinnych lekcji. Dzięki niej błyskawicznie zaczniesz korzystać z zaawansowanych technik bazodanowych. Nauczysz się używać widoków, wykonywać transakcje, konfigurować połączenia sieciowe i stosować rozszerzenia języka SQL dostępne w bazach danych Oracle i MS SQL Server. Szczegółowe instrukcje i wskazówki, praktyczne przykłady, a także liczne quizy i ćwiczenia pozwolą Ci na solidne przyswojenie materiału i natychmiastowe wypróbowanie zdobytej wiedzy w praktyce.Najważniejsze zagadnienia ujęte w książce: projektowanie efektywnych struktur baz danych i normalizacja danych grupowanie, sortowanie i modyfikowanie danych transakcje i efektywna optymalizacja zapytań zarządzanie bazami danych i kontami użytkowników kwestie bezpieczeństwa baz i danych korzystanie z SQL w internecie i rozszerzenia języka SQL dla Oracle i SQL Server Przekonaj się, jak szybko można nauczyć się swobodnie używać SQL! Ryan Stephens — prowadzi zajęcia z języka SQL i baz danych Oracle na Indiana University–Purdue University. Pracował jako analityk i programista w Gwardii Narodowej stanu Indiana. Jest autorem wielu książek o bazach danych.Arie D. Jones — często występuje na różnych konferencjach technicznych. Jest autorem kilku książek i artykułów dotyczących baz danych.Ronald Plew — prowadził zajęcia z baz danych i języka SQL na Indiana University–Purdue University, a później pracował jako analityk i programista w Gwardii Narodowej stanu Indiana. Jest współautorem wielu książek o bazach danych.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe. Dzięki książce dowiesz się, jak: eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT skutecznie unikać wykrycia używać pakietów: Metasploit, PowerShell Empire i CrackMapExec nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera. Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów. Najciekawsze zagadnienia: Zarys metodologii testów penetracyjnych Aktywne i pasywne rozpoznanie celu przed atakiem Rozpoznawanie i przełamywanie zabezpieczeń Powłamaniowa eksploracja celu i pozioma eskalacja ataku Przejmowanie kontroli nad skompromitowanym systemem Kali Linux - subtelne narzędzie pentestera! Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Opanuj możliwości VBA z największym autorytetem w dziedzinie Excela! Jak projektować przyjazne użytkownikom okna dialogowe? Jak stosować VBA do tworzenia użytecznych aplikacji dla Excela? Jak rozszerzać możliwości Excela i tworzyć praktyczne dodatki? Nie należysz do osób, które onieśmiela potencjał Excela? Sprawnie tworzysz skoroszyty, wprowadzasz formuły, używasz funkcji arkuszowych i swobodnie posługujesz się Wstążką programu? Czujesz, że drzemie w nim jeszcze ogrom niezwykłych możliwości, ale nie wiesz, jak po nie sięgnąć? Najwyższa pora na naukę z Johnem Walkenbachem - najsłynniejszym ekspertem w dziedzinie Excela! Jeśli poznałeś już podstawowe funkcje tego programu, dzięki tej książce bez trudu opanujesz narzędzia zaawansowane, czyli takie, które naprawdę ułatwią i przyspieszą Twoją codzienną pracę! Swoją naukę pod okiem mistrza zaczniesz od odświeżenia informacji na temat używania rozmaitych formuł oraz plików stosowanych i generowanych przez Excel. Zaraz potem przejdziesz do fascynującej części, poświęconej projektowaniu aplikacji w tym programie. Dowiesz się, czym taka aplikacja jest i jak szczegółowo wyglądają etapy jej tworzenia. Następnie opanujesz całą niezbędną wiedzę na temat języka VBA, aby sprawnie w nim programować oraz tworzyć funkcje i procedury. Nauczysz się również wykorzystywać jego możliwości podczas używania tabel przestawnych i wykresów. Ponadto wzbogacisz się o informacje na temat projektowania niestandardowych, przyjaznych okien dialogowych UserForm, automatycznej obsługi zdarzeń czy tworzenia praktycznych dodatków dla Excela. Przegląd możliwości Excela 2010 Projektowanie aplikacji w programie Excel Język Visual Basic for Applications Zastosowanie formularzy UserForm Niestandardowe okna dialogowe Zaawansowane metody programowania Tabele przestawne, wykresy i obsługa zdarzeń Projektowanie dodatków do Excela Tworzenie systemów pomocy dla aplikacji Tworzenie aplikacji przyjaznych dla użytkownika Metody użycia VBA do pracy z plikami Posiądź wiedzę profesjonalistów - wykorzystaj wszystkiemożliwości Excela i poszerzaj je! Sięgnij po mistrzowskie umiejętności! Oto seria podręczników, w których najsłynniejszy ekspert w dziedzinie Excela, John Walkenbach, pokazuje, jak wykrzesać z tego programu maksimum możliwości! Te dedykowane średnio i bardzo zaawansowanym użytkownikom książki pozwalają wyjść poza świat standardowych narzędzi i dają praktyczną wiedzę o tym, jak rozszerzać i dopasowywać funkcjonalność Excela do własnych potrzeb! Fascynują Cię formuły, tworzenie makr, VBA czy projektowanie złożonych, przyjaznych dla użytkownika aplikacji? Nikt nie nauczy Cię więcej o Excelu niż sam mistrz Walkenbach!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej