Inne

113
Ebook

Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition

Bekim Dauti

This third edition gets you up and running with Windows Server 2022, Microsoft's new server operating system, as part of the Windows NT family of operating systems, developed concurrently with Windows 10, version 21H2.The book begins by introducing computer networking and Windows Server concepts, gradually moving towards Windows Server 2022. With the help of step-by-step instructions and easy-to-understand graphics, you’ll become well versed with the roles, features, and functionalities of Windows Server 2022. Topics such as the installation process, upgrades, post-installation tasks, and initial server configuration are covered in detail. As you make progress, you’ll explore roles, features, and role services such as Active Directory, DNS, Hyper-V, remote access, storage, and printers, among others. The book then takes you through maintenance and troubleshooting tasks to guide you in efficiently managing Windows Server 2022. Finally, by working with numerous questions in each chapter and detailed answers at the end, you can test your understanding of the concepts covered.By the end of this Windows Server book, you’ll be equipped with the knowledge needed to update, maintain, and troubleshoot servers to ensure business continuity by relying on best practices and using step-by-step graphic-driven examples.

114
Ebook

Wireshark Revealed: Essential Skills for IT Professionals. Get up and running with Wireshark to analyze your network effectively

James H Baxter, Yoram Orzach, Charit Mishra

This Learning Path starts off installing Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and saving them to a new file for later analysis. You will then discover different ways to create and use capture and display filters. By halfway through the book, you'll be mastering Wireshark features, analyzing different layers of the network protocol, and looking for any anomalies.We then start Ethernet and LAN switching, through IP, and then move on to TCP/UDP with a focus on TCP performance problems. It also focuses on WLAN security. Then, we go through application behavior issues including HTTP, mail, DNS, and other common protocols. This book finishes with a look at network forensics and how to locate security problems that might harm the network.This course provides you with highly practical content explaining Metasploit from the following books:1) Wireshark Essentials2) Network Analysis Using Wireshark Cookbook3) Mastering Wireshark

115
Ebook

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dr. Chase Cunningham

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych. W książce między innymi: prawdziwa historia zagrożeń cybernetycznych narzędzia i taktyki walki cybernetycznej w przyszłości wykorzystanie mediów społecznościowych w wojnie cybernetycznej minimalizowanie skutków ataku innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji Chcesz pokoju? Szykuj się do cyberwojny!

116
Ebook

Wybrane zagadnienia biometrii, wyd. 1 / 2008

Krzysztof Ślot

Monograficzne ujęcie wybranych problemów biometrii – nauki zajmującej się ustalaniem lub potwierdzaniem tożsamości osób na podstawie ich wyglądu, cech fizycznych i sposobu zachowania. Podano podstawy automatycznego rozpoznawania obiektów, zapewniające odpowiedni sposób reprezentacji danych wejściowych, umożliwiający uchwycenie istotnych cech obiektów i łatwe odróżnienie reprezentantów różnych kategorii. Uwzględniono m.in. selekcję i ekstrakcję cech oraz różne metody klasyfikacji danych, jak również probabilistyczne metody rozpoznawania i klasyfikację sekwencji wektorów. Opisano także podstawowe metody biometrii, wśród których uwzględniono wykorzystanie charakterystyk fizycznych (automatyczna analiza linii papilarnych, automatyczne rozpoznawanie tęczówki, automatyczne rozpoznawanie twarzy i rozpoznawanie na podstawie analizy DNA) oraz charakterystyk behawioralnych (rozpoznawanie na podstawie głosu, rozpoznawanie na podstawie analizy stylu i dynamiki składania podpisu). Odbiorcy książki: pracownicy naukowi i studenci wydziałów elektroniki i informatyki oraz wszyscy zainteresowani biometrycznymi metodami automatycznego ustalania i potwierdzania tożsamości osób. 

117
Ebook

Як не стати овочем. Інструкція з виживання в інфопросторі

Оксана Мороз

Як часто вам здається, що вас дурять в інтернеті? Або ви усвідомлюєте, що це маніпуляція чи шахрайство, проте не розумієте, навіщо й кому вона потрібна? Facebook-тест 201cЯкий святий тобою опікується201d, повідомлення 201cЗавтра Viber буде платним 2014 перешли це далі і для тебе він залишиться безкоштовним201d, прохання 201cПерешліть це повідомлення, і ми перерахуємо 1 цент на лікування201d та ще тисячі інших варіантів мають одну мету 2014 обманути вас. У книжці201cЯк не стати овочем. Інструкція з виживання в інфопросторі201dзібрані основні маніпуляції та шахрайства цифрового світу у форматі 201cсуть 2014 причина 2014 наслідки 2014 що робити201d. Простою мовою на конкретних прикладах. У книжці ви дізнаєтеся: про маніпуляції в Facebook, YouTube, Google, Viber, Telegram, Вікіпедії та онлайн-медіа; як безпечно користуватися гаджетами і вберегти свої персональні дані; як не потрапити на гачок шахраїв та маркетологів; як безпечно знаходити відповіді на фінансові, економічні та політичні питання. Тут ви підтвердите свої здогадки, дізнаєтеся багато нового, а головне 2014 зрозумієте, як не потрапити на гачок шахраїв, політиків та онлайн-злодіїв. А ще ці знання допоможуть пояснити рідним, які небезпеки чатують на них в онлайні. Для кого ця книжка: для тих, хто хоче зрозуміти, як ним маніпулюють, і вміти цьому протистояти; для тих, хто хоче навчити рідних протистояти шахрайству та маніпуляціям; для вчителів, які хочуть самі розібратися й передати ці знання учням

118
Ebook

Як не стати овочем. Інструкція з виживання в інфопросторі

Оксана Мороз

Як часто вам здається, що вас дурять в інтернеті? Або ви усвідомлюєте, що це маніпуляція чи шахрайство, проте не розумієте, навіщо й кому вона потрібна? Facebook-тест 201cЯкий святий тобою опікується201d, повідомлення 201cЗавтра Viber буде платним 2014 перешли це далі і для тебе він залишиться безкоштовним201d, прохання 201cПерешліть це повідомлення, і ми перерахуємо 1 цент на лікування201d та ще тисячі інших варіантів мають одну мету 2014 обманути вас. У книжці201cЯк не стати овочем. Інструкція з виживання в інфопросторі201dзібрані основні маніпуляції та шахрайства цифрового світу у форматі 201cсуть 2014 причина 2014 наслідки 2014 що робити201d. Простою мовою на конкретних прикладах. У книжці ви дізнаєтеся: про маніпуляції в Facebook, YouTube, Google, Viber, Telegram, Вікіпедії та онлайн-медіа; як безпечно користуватися гаджетами і вберегти свої персональні дані; як не потрапити на гачок шахраїв та маркетологів; як безпечно знаходити відповіді на фінансові, економічні та політичні питання. Тут ви підтвердите свої здогадки, дізнаєтеся багато нового, а головне 2014 зрозумієте, як не потрапити на гачок шахраїв, політиків та онлайн-злодіїв. А ще ці знання допоможуть пояснити рідним, які небезпеки чатують на них в онлайні. Для кого ця книжка: для тих, хто хоче зрозуміти, як ним маніпулюють, і вміти цьому протистояти; для тих, хто хоче навчити рідних протистояти шахрайству та маніпуляціям; для вчителів, які хочуть самі розібратися й передати ці знання учням

119
Ebook

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm

Jakub Kowalewski, Marian Kowalewski

Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.

120
Ebook

Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych

Amir Shevat

Bot jest nowatorskim interfejsem użytkownika, dzięki któremu można komunikować się z aplikacją w naturalny i intuicyjny sposób. Eksperci przewidują, że wkrótce interfejs konwersacyjny będzie standardowym wyposażeniem aplikacji. Niemniej projektowanie botów jest złożonym zagadnieniem. Trzeba wiedzieć, kiedy je zastosować i jak zapewnić odpowiednią efektywność temu rozwiązaniu. Podczas tworzenia bota należy rozważyć wiele opcji, opracować skuteczny proces komunikacji, wyznaczyć różne przebiegi konwersacji, a także zdefiniować osobowość bota i znaleźć równowagę pomiędzy bogactwem opcji sterowania a ilością tekstu. Dzięki tej książce łatwiej zrozumiesz naturę botów i nauczysz się je projektować. Zamieszczono tu wiele informacji o pracy projektantów i programistów botów. Poza zagadnieniami teoretycznymi znajdziesz tu także sporo praktycznej wiedzy, wzbogaconej rzeczywistymi przykładami budowania użytecznych botów. Nauczysz się projektowania konwersacyjnych interfejsów użytkownika, poznasz zagadnienia związane z dystrybucją, marketingiem, architekturą i czerpaniem dochodów z takiej działalności. Nie zabrakło także informacji o perspektywach tej branży, o platformach botów i rozwoju rynku botów. Jest to lektura obowiązkowa dla projektantów aplikacji i menedżerów produktu, którzy rozważają wdrożenie tego rodzaju interfejsu w swoich rozwiązaniach! Dzięki tej książce poznasz: różne zastosowania botów i dowiesz się, czym jest marka, osobowość, konwersacja budowę bota i zasady projektowania jego poszczególnych elementów wszystkie etapy tworzenia bota konsumenckiego i biznesowego dobre praktyki i nieoczywiste zasady projektowania interfejsów konwersacyjnych techniki tworzenia i testowania prototypu bota Bot - interaktywność w nowym wymiarze!