Inne
W dziale tym znajdziecie charakterystykę tych systemów operacyjnych, których nie znaleźliście w pozostałych kategoriach. Poznacie tutaj praktyczne aspekty technologii klastrowej dostępnej w najbardziej zaawansowanych technologicznie serwerowych systemach operacyjnych z rodziny Windows oraz Linux.
Opanujecie wykorzystanie tunelowania w celu zwiększenia zabezpieczeń i poprawę bezpieczeństwa sieci oraz przykłady praktycznego wykorzystania funkcji implementowanych przez systemy zarządzania czasu rzeczywistego, np. RTlinux. Informacje te pozwolą Wam szybko i bezboleśnie opanować najlepsze praktyki administracji waszymi serwerami oraz jak skutecznie zarządzać czasem poświęconym samej administracji.
If you are an expert Perl programmer interested in penetration testing or information security, this guide is designed for you. However, it will also be helpful for you even if you have little or no Linux shell experience.
Emanuele Palazzetti
If you are an Android developer who wants to learn how to use UDOO to build Android applications that are capable of interacting with their surrounding environment, then this book is ideal for you. Learning UDOO is the next great step to start building your first real-world prototypes powered by the Android operating system.
David Álvarez Pérez
Ghidra, an open source software reverse engineering (SRE) framework created by the NSA research directorate, enables users to analyze compiled code on any platform, whether Linux, Windows, or macOS. This book is a starting point for developers interested in leveraging Ghidra to create patches and extend tool capabilities to meet their cybersecurity needs.You'll begin by installing Ghidra and exploring its features, and gradually learn how to automate reverse engineering tasks using Ghidra plug-ins. You’ll then see how to set up an environment to perform malware analysis using Ghidra and how to use it in the headless mode. As you progress, you’ll use Ghidra scripting to automate the task of identifying vulnerabilities in executable binaries. The book also covers advanced topics such as developing Ghidra plug-ins, developing your own GUI, incorporating new process architectures if needed, and contributing to the Ghidra project.By the end of this Ghidra book, you’ll have developed the skills you need to harness the power of Ghidra for analyzing and avoiding potential vulnerabilities in code and networks.
Carmel Jacob
With the rise of cloud computing and virtualization comes a whole new threat to business security. When dealing with highly confidential information you need your security to be bulletproof. This book will help you do that.Instant Citrix Security How-to will allow you to achieve simplicity in security when dealing with real life examples. This guide will give your systems that extra layer of protection when they need it most. This book could be the difference between secure data and stolen data.Starting with how to deploy a Citrix Netscaler on DMZ this book presents you with options, their uses, and features that can be enabled. In order to ensure each recipe gives you the most benefit, case studies are included to show you real life implications of your decisions.This book will guide you through the world of load balancing using both content switching and redirection. We will also discuss load balancing based on geographical location and disaster recovery methods.The number of features within each module to reduce server load and CPU is astounding and will make your life, the end user, a walk in the park.
Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie
Andrzej Szeląg
Poznaj podstawy technologii klastrowej w oparciu o systemy firmy Microsoft Naucz się praktycznie wdrażać klastry pracy awaryjnej Dowiedz się, jak korzystać z zaawansowanych rozwiązań serwerowych Zachowanie ciągłości procesów biznesowych dla wielu przedsiębiorstw stanowi jedną z najważniejszych kwestii, decydującą niejednokrotnie o ich istnieniu i powodzeniu na rynku w coraz bardziej zwirtualizowanym świecie. W firmach wymagających stałego dostępu do ważnych danych, usług lub aplikacji konieczne jest zapewnienie odpowiednich mechanizmów, gwarantujących ciągłość pracy systemów niezależnie od wszelkiego rodzaju awarii, które mogą czasami zdarzać się w bardziej rozbudowanej i skomplikowanej infrastrukturze informatycznej. Odpowiedzią na te potrzeby stała się technologia klastrowa, implementowana przez firmę Microsoft w jej serwerowych systemach operacyjnych. Niestety, zagadnienia dotyczące technologii klastrowej i jej realizacji w środowiskach opartych na najnowszych serwerowych systemach operacyjnych firmy Microsoft nie należą do najprostszych w informatycznym świecie. Wszyscy zainteresowani mają też z pewnością świadomość tego, jak ważna w karierze każdego specjalisty IT może okazać się znajomość tej tematyki. To właśnie z myślą o takich osobach powstała książka "Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie ". Informatycy, studenci kierunków informatycznych i amatorzy pragnący dowiedzieć się więcej na temat technologii klastrowej dostępnej w najbardziej zaawansowanych technologicznie serwerowych systemach operacyjnych z rodziny Windows Server 2008 R2 znajdą tu mnóstwo praktycznych informacji oraz poszerzą swoją wiedzę na temat klastrów pracy awaryjnej. Przegląd podstawowych pojęć i nowości związanych z technologią klastrową w środowisku opartym na systemach Windows Server 2008 R2 Możliwości technologii klastrowej, oferowane przez systemy Windows Server 2008 R2 Wdrażanie infrastruktury kluczy publicznych (PKI) Praktyczne przykłady wdrażania klastra pracy awaryjnej Konfigurowanie klastra pracy awaryjnej Zarządzanie klastrami pracy awaryjnej, infrastrukturą kluczy publicznych (PKI), rolami i funkcjami systemów Windows Server 2008 R2 Poznaj od środka klastry pracy awaryjnej! Dołącz do najbardziej poszukiwanych na rynku specjalistów IT!
Ryszard Tadeusiewicz
Czy wiesz, że maszyny liczące znano już w starożytności, a pierwszy program komputerowy napisała córka Byrona Ada Lovelace? Mark I - komputer pierwszej generacji powstały w 1944 roku - miał 17 metrów długości, 2 metry wysokości i metr szerokości. Pierwszym polskim elektronicznym komputerem był XYZ, zbudowany w 1958 roku. Czy nigdy nie intrygowało cię, jak to wszystko się zaczęło? W dziejach ludzkości nie było innego procesu, który by w tak krótkim czasie w tak ogromnym stopniu przeobraził wszystkie obszary aktywności zawodowej i życia codziennego całych społeczności i pojedynczych ludzi! Jeszcze w połowie XX wieku na świecie było tylko kilka komputerów... A teraz? Ten ogromny postęp był możliwy dzięki pracy konkretnych ludzi, których nazwiska i dokonania warto poznać. Dowiedz się, jak Apple zrewolucjonizował rynek, jak rozwijały się układy scalone, jaką moc obliczeniową mają superkomputery i czemu służyły pierwsze sieci komputerowe. Oto Krótka historia informatyki! Ryszard Tadeusiewicz - profesor i były trzykrotny rektor AGH oraz prezes Krakowskiego Oddziału PAN. Członek PAU, Europejskiej Akademii Nauk oraz Akademii Inżynierskiej w Polsce. Wiceprezes Polskiego Stowarzyszenia Sztucznej Inteligencji i szeregu innych towarzystw naukowych. Członek honorowy Polskiego Towarzystwa Informatycznego, wyróżniony medalem 70-lecia polskiej informatyki za zasługi dla jej rozwoju. Doktor honoris causa 12 uczelni krajowych i zagranicznych. Pełne dane na stronie www.Tadeusiewicz.pl.
Learning Beaglebone Python Programming. Unleash the potential of BeagleBone using Python
Alexander C Hiam
If you have experience with the Python language and are interested in getting started with electronics, then BeagleBone Black is the perfect platform for you and this book will provide you with the information you need.
Alexandru Vaduva
If you are a Yocto and Linux enthusiast who wants to build embedded Linux systems but do not have the knowledge to do it, this is the book for you. It will also help those of you who have a bit of knowledge about Linux and the embedded world and are keen on learning more about the technology. This book will provide you with the skills needed to successfully interact with the Yocto Project components regardless of the fact that you are new to embedded development or an expert.