Informatyka

785
Ebook

Azure Stack Hub Demystified. Building hybrid cloud, IaaS, and PaaS solutions

Richard Young

Azure Stack Hub is the on-premise offering from Microsoft, which provides Azure Cloud services within a customer's own data center. It provides consistent processes between on-site and the cloud, allowing developers to test locally and deploy to the cloud in exactly the same manner. Azure Stack Hub Demystified provides complete coverage of deploying, configuring, administrating, and running Microsoft Azure Stack Hub efficiently.Firstly, you will learn how to deploy Azure Stack Hub within an organization. As you progress, you'll understand configuration and the different services provided by the platform. The book also focuses on the underlying architecture and connectivity options for the modern data center. Later, you will understand various approaches to DevOps and their implementation, and learn key topics for the AZ-600 exam.By the end of this Azure book, you will have a thorough understanding of Azure Stack Hub and the services that are provided by the platform, along with the confidence and information you need to be able to pass the AZ-600 exam.

786
Ebook

Azure Strategy and Implementation Guide. The essential handbook to cloud transformation with Azure - Fourth Edition

Jack Lee, Greg Leonardo, Jason Milgram, Dave Rendón

Microsoft Azure is a powerful cloud computing platform that offers a multitude of services and capabilities for organizations of any size moving to a cloud strategy.This fourth edition comes with the latest updates on cloud security fundamentals, hybrid cloud, cloud migration, Microsoft Azure Active Directory, and Windows Virtual Desktop. It encapsulates the entire spectrum of measures involved in Azure deployment that includes understanding Azure fundamentals, choosing a suitable cloud architecture, building on design principles, becoming familiar with Azure DevOps, and learning best practices for optimization and management.The book begins by introducing you to the Azure cloud platform and demonstrating the substantial scope of digital transformation and innovation that can be achieved with Azure's capabilities. The guide also acquaints you with practical insights into application modernization, Azure Infrastructure as a Service (IaaS) deployment, infrastructure management, key application architectures, best practices of Azure DevOps, and Azure automation.By the end of this book, you will have acquired the skills required to drive Azure operations from the planning and cloud migration stage to cost management and troubleshooting.

787
Ebook

Azure Strategy and Implementation Guide. Up-to-date information for organizations new to Azure - Third Edition

Peter De Tender, Greg Leonardo, Jason Milgram

Microsoft Azure is a powerful cloud computing platform that offers a multitude of services and capabilities for organizations of any size moving to a cloud strategy.Azure Strategy and Implementation Guide Third Edition encapsulates the entire spectrum of measures involved in Azure deployment that includes understanding Azure fundamentals, choosing a suitable cloud architecture, building on design principles, becoming familiar with Azure DevOps, and learning best practices for optimization and management.The book begins by introducing you to the Azure cloud platform and demonstrating the substantial scope of digital transformation and innovation that can be achieved by leveraging Azure’s capabilities. The guide further acquaints you with practical insights on application modernization, Azure Infrastructure as a Service (IaaS) deployment, infrastructure management, key application architectures, best practices of Azure DevOps, and Azure automation.By the end of this book, you will be proficient in driving Azure operations right from the planning and cloud migration stage to cost management and troubleshooting.

788
Ebook

Azure Synapse Analytics Cookbook. Implement a limitless analytical platform using effective recipes for Azure Synapse

Gaurav Agarwal, Meenakshi Muralidharan, Dr Rohini Srivathsa

As data warehouse management becomes increasingly integral to successful organizations, choosing and running the right solution is more important than ever. Microsoft Azure Synapse is an enterprise-grade, cloud-based data warehousing platform, and this book holds the key to using Synapse to its full potential. If you want the skills and confidence to create a robust enterprise analytical platform, this cookbook is a great place to start.You'll learn and execute enterprise-level deployments on medium-to-large data platforms. Using the step-by-step recipes and accompanying theory covered in this book, you'll understand how to integrate various services with Synapse to make it a robust solution for all your data needs. Whether you're new to Azure Synapse or just getting started, you'll find the instructions you need to solve any problem you may face, including using Azure services for data visualization as well as for artificial intelligence (AI) and machine learning (ML) solutions.By the end of this Azure book, you'll have the skills you need to implement an enterprise-grade analytical platform, enabling your organization to explore and manage heterogeneous data workloads and employ various data integration services to solve real-time industry problems.

789
Ebook

Azymut na AI. Jak obrać najlepszy kierunek?

Chris Badura

Rewolucja już tu jest Decyzja, by napisać tę książkę, wzięła się z przekonania jej autora, że w sercu każdej technologii powinien się znajdować człowiek: jego potrzeby, emocje i marzenia. Drugim powodem było pragnienie nakreślenia ogromu perspektyw, jakie otwiera przed nami sztuczna inteligencja. I nie chodzi tu tylko o możliwości techniczne. Także o to, że AI zaprasza ludzi do świata, w którym maszyny rozumieją ich lepiej niż kiedykolwiek przedtem. Rewolucja AI właśnie się rozpoczyna, dobrze jest się do niej zawczasu przygotować - zarówno mentalnie, jak i zawodowo. Zacznij czytać i przekonaj się, w jaki sposób sztuczna inteligencja kształtuje teraźniejszość i przyszłość w różnych aspektach życia: od rewolucyjnych zmian w edukacji, poprzez przełomowe zastosowania w medycynie, aż po wyjątkowe innowacje w sztuce i designie. Zrozum, jak działa sztuczna inteligencja Dowiedz się, w jakich dziedzinach życia wspomaga nas już dziś Naucz się z nią komunikować Poznaj zawody, w których współpraca z AI będzie wkrótce odgrywała kluczową rolę Zobacz, jak za przyczyną sztucznej inteligencji zmieni się świat

790
Ebook

Babylon.js Essentials. Understand, train, and be ready to develop 3D Web applications/video games using the Babylon.js framework, even for beginners

Julien Moreau-Mathis

Are you familiar with HTML5? Do you want to build exciting games and Web applications? Then explore the exciting world of game and Web development with one of the best frameworks out there: Babylon.JS.Starting from the beginning, the book introduces the required basics for 3D development and the knowledge you need to use the Babylon.js framework. It focuses on the simplicity provided by Babylon.js and uses a combination of theory and practice. All the chapters are provided with example files ready to run; each example file provides the previously learned features of the framework. Finally, developers will be ready to easily understand new features added to the framework in the future.

791
Ebook

Backbase 4 RIA Development. Create Enterprise-grade Rich Internet Applications using the Backbase client framework

Ghica van Emde, Sergey Ilinsky, Ghica van Emde Boas

Backbase is a very powerful and complex JavaScript library, with many user interface components to help make web development easier. It allows the development of Rich Internet Applications (RIA) that run within all major browsers but its powers and complexity mean that the choice of component can be overwhelming. Understanding when and how to use the right component might not always be straightforward. This book makes that easier.This is a practical book that teaches you how to use the Backbase Client Framework effectively, with a complete overview and many examples. A core developer of the framework puts the technologies used into a wider perspective of existing web standards and a seasoned software architect explains why XML-based UI definition produces better web applications.The transparent use of AJAX technologies, for example to submit forms, or to retrieve updates for data grids, can be taken for granted with the Backbase framework. Packed with examples, the book shows you how to get the most from the library of UI components, and then extend the library with its own custom language. With this book in hand, it is easy to enable AJAX within your web application. You will be able to use the Backbase framework effectively, from basic applications to complex, custom-defined UI components.This book contains a complete overview of all the UI libraries available within the Backbase framework and shows examples for each element described.The Backbase framework offers an innovative Tag Definition Language (TDL), which allows developers to create new UI components that can be used as XML elements, in the same way as using the built-in GUI library. Using TDL brings considerable development advantages, and this book explains how.Significant attention is also given to architectural aspects of designing a web-application, showing sample applications using a model-view-controller approach.

792
Ebook
793
Ebook
794
Ebook

BackTrack - Testing Wireless Network Security. Secure your wireless networks against attacks, hacks, and intruders with this step-by-step guide

Kevin Cardwell

Wireless networks are everywhere. You have probably set one up yourself, but have you ever wondered just how safe you are while browsing online? In the majority of cases, the default settings for your networks are not enough to protect you. With your data being transferred over the air, it can be easily plucked and used by anyone who knows how. Don't let it happen to you.BackTrack - Testing Wireless Network Security will help you secure your wireless networks and keep your personal data safe. With this book, you will learn how to configure your hardware for optimum security, find network security holes, and fix them.BackTrack - Testing Wireless Network Security looks at what tools hackers use and shows you how to defend yourself against them. Taking you from no prior knowledge all the way to a fully secure environment, this guide provides useful tips every step of the way. Learn how to select a wireless card to work with the Backtrack tools, run spectrum analysis scans using kismet, set up test networks, and perform attacks against wireless networks. Use the tools aircrack-ng and airodump-ng to crack the wireless encryption used on the network.You will learn everything you need to know to set up your wireless network for use within Backtrack and also how to defend yourself against the included attack tools.

795
Ebook

BackTrack 4: Assuring Security by Penetration Testing. Master the art of penetration testing with BackTrack

Shakeel Ali, Tedi Heriyanto

BackTrack is a penetration testing and security auditing platform with advanced tools to identify, detect, and exploit any vulnerabilities uncovered in the target network environment. Applying appropriate testing methodology with defined business objectives and a scheduled test plan will result in robust penetration testing of your network.BackTrack 4: Assuring Security by Penetration Testing is a fully focused, structured book providing guidance on developing practical penetration testing skills by demonstrating the cutting-edge hacker tools and techniques in a coherent step-by-step strategy. It offers all the essential lab preparation and testing procedures to reflect real-world attack scenarios from your business perspective in today's digital age.The authors' experience and expertise enables them to reveal the industry's best approach for logical and systematic penetration testing.The first and so far only book on BackTrack OS starts with lab preparation and testing procedures, explaining the basic installation and configuration set up, discussing types of penetration testing (black-box and white-box), uncovering open security testing methodologies, and proposing the BackTrack specific testing process. The authors discuss a number of security assessment tools necessary to conduct penetration testing in their respective categories (target scoping, information gathering, discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and reporting), following the formal testing methodology. Each of these tools is illustrated with real-world examples to highlight their practical usage and proven configuration techniques. The authors also provide extra weaponry treasures and cite key resources that may be crucial to any professional penetration tester.This book serves as a single professional, practical, and expert guide to developing hardcore penetration testing skills from scratch. You will be trained to make the best use of BackTrack OS either in a commercial environment or an experimental test bed.

796
Ebook

BackTrack 5. Testy penetracyjne sieci WiFi

Vivek Ramachandran

Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci? Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych. Dzięki tej książce: zbudujesz własne laboratorium sieci bezprzewodowych złamiesz zabezpieczenia protokołów WEP, WPA i WPA2 poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową podniesiesz poziom bezpieczeństwa Twojej sieci! Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

797
Ebook

BackTrack 5 Wireless Penetration Testing Beginner's Guide. Master bleeding edge wireless testing techniques with BackTrack 5

Vivek Ramachandran

Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack is a penetration testing and security auditing distribution that comes with a myriad of wireless networking tools used to simulate network attacks and detect security loopholes. Backtrack 5 Wireless Penetration Testing Beginner’s Guide will take you through the journey of becoming a Wireless hacker. You will learn various wireless testing methodologies taught using live examples, which you will implement throughout this book. The engaging practical sessions very gradually grow in complexity giving you enough time to ramp up before you get to advanced wireless attacks.This book will take you through the basic concepts in Wireless and creating a lab environment for your experiments to the business of different lab sessions in wireless security basics, slowly turn on the heat and move to more complicated scenarios, and finally end your journey by conducting bleeding edge wireless attacks in your lab.There are many interesting and new things that you will learn in this book – War Driving, WLAN packet sniffing, Network Scanning, Circumventing hidden SSIDs and MAC filters, bypassing Shared Authentication, Cracking WEP and WPA/WPA2 encryption, Access Point MAC spoofing, Rogue Devices, Evil Twins, Denial of Service attacks, Viral SSIDs, Honeypot and Hotspot attacks, Caffe Latte WEP Attack, Man-in-the-Middle attacks, Evading Wireless Intrusion Prevention systems and a bunch of other cutting edge wireless attacks.If you were ever curious about what wireless security and hacking was all about, then this book will get you started by providing you with the knowledge and practical know-how to become a wireless hacker.

798
Ebook

Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik

Adam Józefiok

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności. Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz się, co to jest serwer pamięci i jak go używać, a także do czego mogą się przydać partycje na dysku. I natychmiast wykorzystasz tę wiedzę! Podstawowe informacje o plikach Zarządzanie plikami w systemie operacyjnym Tworzenie kopii bezpieczeństwa plików i innych ustawień Odzyskiwanie utraconych plików Szyfrowanie plików Bezpieczne usuwanie plików z dysku Kompresowanie plików oraz zabezpieczanie i naprawa archiwów Podstawy instalacji i konfiguracji serwera pamięci (NAS) Partycjonowanie dysku Nie ryzykuj — już dziś zabezpiecz dane!

799
Ebook

Badanie danych. Raport z pierwszej linii działań

Rachel Schutt, Cathy O'Neil

Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!

800
Ebook

Badanie i zarządzanie ryzykiem w transporcie drogowym z zastosowaniem algorytmów sztucznej inteligencji

Mariusz Izdebski

Praca dotyczy tematyki zarządzania ryzykiem w transporcie drogowym z wykorzystaniem algorytmów sztucznej inteligencji w procesach przewozowych do minimalizacji zdarzeń niebezpiecznych. Wartością poznawczą przeprowadzonych badań jest opracowanie autorskich, oryginalnych modeli zarządzania ryzykiem w transporcie drogowym wraz z ich algorytmizacją narzędziami sztucznej inteligencji. Opracowane modele zarządzania ryzykiem mogą mieć zastosowanie w różnych obszarach, np. budownictwie. Wykorzystanie algorytmów sztucznej inteligencji w zarządzaniu ryzykiem w transporcie drogowym pozwoliło na opracowanie oryginalnych metod oceny i zarządzania ryzykiem w procesach przewozowych. Do badania redukcji poziomu ryzyka zastosowano dwa zaawansowane algorytmy sztucznej inteligencji - mrówkowy i genetyczny. Sposób ich działania jest różny, co pozwoliło na porównanie jakości generowanych rozwiązań, a tym samym wyznaczenie efektywności tych algorytmów w zarządzaniu ryzykiem w transporcie drogowym. Monografia składa się z dziewięciu rozdziałów, które podzielono na trzy obszary tematyczne. W pierwszym obszarze (rozdz. 1-3) zdefiniowano najnowsze badania z zakresu tematyki ryzyka w transporcie drogowym, scharakteryzowano kluczowe zagrożenia w procesach przewozowych i przedstawiono procedurę zarządzania ryzykiem w transporcie drogowym. Kluczowym elementem tej części monografii jest opis algorytmów sztucznej inteligencji stosowanych w zarządzaniu ryzykiem w transporcie drogowym, ze szczególnym podkreśleniem dużej roli, jaką odgrywają użyte algorytmy. W drugim obszarze (rozdz. 4 i 5) opisano modele zarządzania ryzykiem w transporcie drogowym i przedstawiono ich formalny zapis. W trzecim obszarze (rozdz. 6-8) opisano proces algorytmizacji opracowanych modeli zarządzania ryzykiem wraz ze sposobem szacowania ryzyka na odcinkach sieci transportowej i przedstawiono weryfikację algorytmów zastosowanych w aplikacji do przykładów. W podsumowaniu monografii przedłożono rekomendacje dla decydentów zarządzających ryzykiem w transporcie drogowym, a także podkreślono oryginalność przedstawionych badań i ich dalszy kierunek.