Informatik

785
E-book

Backbase 4 RIA Development. Create Enterprise-grade Rich Internet Applications using the Backbase client framework

Ghica van Emde, Sergey Ilinsky, Ghica van Emde Boas

Backbase is a very powerful and complex JavaScript library, with many user interface components to help make web development easier. It allows the development of Rich Internet Applications (RIA) that run within all major browsers but its powers and complexity mean that the choice of component can be overwhelming. Understanding when and how to use the right component might not always be straightforward. This book makes that easier.This is a practical book that teaches you how to use the Backbase Client Framework effectively, with a complete overview and many examples. A core developer of the framework puts the technologies used into a wider perspective of existing web standards and a seasoned software architect explains why XML-based UI definition produces better web applications.The transparent use of AJAX technologies, for example to submit forms, or to retrieve updates for data grids, can be taken for granted with the Backbase framework. Packed with examples, the book shows you how to get the most from the library of UI components, and then extend the library with its own custom language. With this book in hand, it is easy to enable AJAX within your web application. You will be able to use the Backbase framework effectively, from basic applications to complex, custom-defined UI components.This book contains a complete overview of all the UI libraries available within the Backbase framework and shows examples for each element described.The Backbase framework offers an innovative Tag Definition Language (TDL), which allows developers to create new UI components that can be used as XML elements, in the same way as using the built-in GUI library. Using TDL brings considerable development advantages, and this book explains how.Significant attention is also given to architectural aspects of designing a web-application, showing sample applications using a model-view-controller approach.

786
E-book
787
E-book
788
E-book

BackTrack - Testing Wireless Network Security. Secure your wireless networks against attacks, hacks, and intruders with this step-by-step guide

Kevin Cardwell

Wireless networks are everywhere. You have probably set one up yourself, but have you ever wondered just how safe you are while browsing online? In the majority of cases, the default settings for your networks are not enough to protect you. With your data being transferred over the air, it can be easily plucked and used by anyone who knows how. Don't let it happen to you.BackTrack - Testing Wireless Network Security will help you secure your wireless networks and keep your personal data safe. With this book, you will learn how to configure your hardware for optimum security, find network security holes, and fix them.BackTrack - Testing Wireless Network Security looks at what tools hackers use and shows you how to defend yourself against them. Taking you from no prior knowledge all the way to a fully secure environment, this guide provides useful tips every step of the way. Learn how to select a wireless card to work with the Backtrack tools, run spectrum analysis scans using kismet, set up test networks, and perform attacks against wireless networks. Use the tools aircrack-ng and airodump-ng to crack the wireless encryption used on the network.You will learn everything you need to know to set up your wireless network for use within Backtrack and also how to defend yourself against the included attack tools.

789
E-book

BackTrack 4: Assuring Security by Penetration Testing. Master the art of penetration testing with BackTrack

Shakeel Ali, Tedi Heriyanto

BackTrack is a penetration testing and security auditing platform with advanced tools to identify, detect, and exploit any vulnerabilities uncovered in the target network environment. Applying appropriate testing methodology with defined business objectives and a scheduled test plan will result in robust penetration testing of your network.BackTrack 4: Assuring Security by Penetration Testing is a fully focused, structured book providing guidance on developing practical penetration testing skills by demonstrating the cutting-edge hacker tools and techniques in a coherent step-by-step strategy. It offers all the essential lab preparation and testing procedures to reflect real-world attack scenarios from your business perspective in today's digital age.The authors' experience and expertise enables them to reveal the industry's best approach for logical and systematic penetration testing.The first and so far only book on BackTrack OS starts with lab preparation and testing procedures, explaining the basic installation and configuration set up, discussing types of penetration testing (black-box and white-box), uncovering open security testing methodologies, and proposing the BackTrack specific testing process. The authors discuss a number of security assessment tools necessary to conduct penetration testing in their respective categories (target scoping, information gathering, discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and reporting), following the formal testing methodology. Each of these tools is illustrated with real-world examples to highlight their practical usage and proven configuration techniques. The authors also provide extra weaponry treasures and cite key resources that may be crucial to any professional penetration tester.This book serves as a single professional, practical, and expert guide to developing hardcore penetration testing skills from scratch. You will be trained to make the best use of BackTrack OS either in a commercial environment or an experimental test bed.

790
E-book

BackTrack 5. Testy penetracyjne sieci WiFi

Vivek Ramachandran

Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci? Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych. Dzięki tej książce: zbudujesz własne laboratorium sieci bezprzewodowych złamiesz zabezpieczenia protokołów WEP, WPA i WPA2 poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową podniesiesz poziom bezpieczeństwa Twojej sieci! Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

791
E-book

BackTrack 5 Wireless Penetration Testing Beginner's Guide. Master bleeding edge wireless testing techniques with BackTrack 5

Vivek Ramachandran

Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack is a penetration testing and security auditing distribution that comes with a myriad of wireless networking tools used to simulate network attacks and detect security loopholes. Backtrack 5 Wireless Penetration Testing Beginner’s Guide will take you through the journey of becoming a Wireless hacker. You will learn various wireless testing methodologies taught using live examples, which you will implement throughout this book. The engaging practical sessions very gradually grow in complexity giving you enough time to ramp up before you get to advanced wireless attacks.This book will take you through the basic concepts in Wireless and creating a lab environment for your experiments to the business of different lab sessions in wireless security basics, slowly turn on the heat and move to more complicated scenarios, and finally end your journey by conducting bleeding edge wireless attacks in your lab.There are many interesting and new things that you will learn in this book – War Driving, WLAN packet sniffing, Network Scanning, Circumventing hidden SSIDs and MAC filters, bypassing Shared Authentication, Cracking WEP and WPA/WPA2 encryption, Access Point MAC spoofing, Rogue Devices, Evil Twins, Denial of Service attacks, Viral SSIDs, Honeypot and Hotspot attacks, Caffe Latte WEP Attack, Man-in-the-Middle attacks, Evading Wireless Intrusion Prevention systems and a bunch of other cutting edge wireless attacks.If you were ever curious about what wireless security and hacking was all about, then this book will get you started by providing you with the knowledge and practical know-how to become a wireless hacker.

792
E-book

Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik

Adam Józefiok

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności. Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz się, co to jest serwer pamięci i jak go używać, a także do czego mogą się przydać partycje na dysku. I natychmiast wykorzystasz tę wiedzę! Podstawowe informacje o plikach Zarządzanie plikami w systemie operacyjnym Tworzenie kopii bezpieczeństwa plików i innych ustawień Odzyskiwanie utraconych plików Szyfrowanie plików Bezpieczne usuwanie plików z dysku Kompresowanie plików oraz zabezpieczanie i naprawa archiwów Podstawy instalacji i konfiguracji serwera pamięci (NAS) Partycjonowanie dysku Nie ryzykuj — już dziś zabezpiecz dane!

793
E-book

Badanie danych. Raport z pierwszej linii działań

Rachel Schutt, Cathy O'Neil

Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!

794
E-book

Badanie i zarządzanie ryzykiem w transporcie drogowym z zastosowaniem algorytmów sztucznej inteligencji

Mariusz Izdebski

Praca dotyczy tematyki zarządzania ryzykiem w transporcie drogowym z wykorzystaniem algorytmów sztucznej inteligencji w procesach przewozowych do minimalizacji zdarzeń niebezpiecznych. Wartością poznawczą przeprowadzonych badań jest opracowanie autorskich, oryginalnych modeli zarządzania ryzykiem w transporcie drogowym wraz z ich algorytmizacją narzędziami sztucznej inteligencji. Opracowane modele zarządzania ryzykiem mogą mieć zastosowanie w różnych obszarach, np. budownictwie. Wykorzystanie algorytmów sztucznej inteligencji w zarządzaniu ryzykiem w transporcie drogowym pozwoliło na opracowanie oryginalnych metod oceny i zarządzania ryzykiem w procesach przewozowych. Do badania redukcji poziomu ryzyka zastosowano dwa zaawansowane algorytmy sztucznej inteligencji - mrówkowy i genetyczny. Sposób ich działania jest różny, co pozwoliło na porównanie jakości generowanych rozwiązań, a tym samym wyznaczenie efektywności tych algorytmów w zarządzaniu ryzykiem w transporcie drogowym. Monografia składa się z dziewięciu rozdziałów, które podzielono na trzy obszary tematyczne. W pierwszym obszarze (rozdz. 1-3) zdefiniowano najnowsze badania z zakresu tematyki ryzyka w transporcie drogowym, scharakteryzowano kluczowe zagrożenia w procesach przewozowych i przedstawiono procedurę zarządzania ryzykiem w transporcie drogowym. Kluczowym elementem tej części monografii jest opis algorytmów sztucznej inteligencji stosowanych w zarządzaniu ryzykiem w transporcie drogowym, ze szczególnym podkreśleniem dużej roli, jaką odgrywają użyte algorytmy. W drugim obszarze (rozdz. 4 i 5) opisano modele zarządzania ryzykiem w transporcie drogowym i przedstawiono ich formalny zapis. W trzecim obszarze (rozdz. 6-8) opisano proces algorytmizacji opracowanych modeli zarządzania ryzykiem wraz ze sposobem szacowania ryzyka na odcinkach sieci transportowej i przedstawiono weryfikację algorytmów zastosowanych w aplikacji do przykładów. W podsumowaniu monografii przedłożono rekomendacje dla decydentów zarządzających ryzykiem w transporcie drogowym, a także podkreślono oryginalność przedstawionych badań i ich dalszy kierunek.

795
E-book

Badanie UX. Praktyczne techniki projektowania bezkonkurencyjnych produktów

Brad Nunnally, David Farkas

UX pochodzi od słów user experience. Jest to strategia, dzięki której tworzy się udane aplikacje, czyli takie, które lubią użytkownicy. UX wymaga umiejętnego powiązania etapu planowania biznesu z fazą projektowania. Aby zweryfikować decyzje projektowe i potrzeby biznesowe, trzeba przeprowadzić szereg badań. Jest to bardzo ważny element cyklu projektowego, jednak wymaga opanowania określonego zestawu narzędzi i technik. Poza zagadnieniami technicznymi przydaje się wiedza z zakresu psychologii i socjologii. To wszystko sprawia, że badania produktów są uważane za skomplikowane, a zasady ich prowadzenia są osnute aurą tajemniczości. Dzięki tej niezwykle praktycznej książce przekonasz się, że wprowadzenie strategii UX nie jest magią, a ich poprawne przygotowanie i przeprowadzenie jest kwestią zaznajomienia się z określonym instrumentarium. Nauczysz się stosować narzędzia, dzięki którym skutecznie zrealizujesz program przydatnych badań. Książkę podzielono na cztery części: krótkie wprowadzenie do tematyki badań UX, planowanie i przygotowania, facylitacja badań oraz prowadzenie analiz i raportowanie. Bardzo szczegółowo opisano, w jaki sposób należy wykonywać badania, wskazano również, czego robić nie wolno. Krótkie ćwiczenia, które znalazły się w każdym rozdziale, z pewnością pomogą w utrwaleniu zdobytej wiedzy. W tej książce znajdziesz między innymi: Wprowadzenie do tematyki UX i przegląd zadań przygotowawczych Zasady koordynacji sesji badawczej i doboru potrzebnych technik Techniki improwizacyjne podczas prowadzenia badań Metody współpracy z uczestnikami badań Analizę zebranego materiału badawczego i formułowanie wniosków UX: użytkownik pokocha to „coś”! Autorzy są ekspertami w projektowaniu UX. Brad Nunnally często wypowiada się o metodach badawczych i technikach projektowania. Prowadzi badania, modeluje, projektuje i testuje aplikacje. Współpracuje z klientami z takich branż jak finanse, medycyna, farmacja i usługi publiczne. Mieszka w St. Louis w stanie Missouri. David Farkas współpracował z firmami o różnej wielkości. Zajmował się tworzeniem procesów projektowych od podstaw i rozwijał istniejące. Tworzył między innymi systemy usług finansowych i sklepy internetowe. Mieszka w Filadelfii w stanie Pensylwania.

796
E-book
797
E-book

Banana Pro Blueprints. Leverage the capability of Banana Pi with exciting real-world projects

Gareth Halfacree, Ruediger Follmann, Gianluca Falasca, Teng Zhang, ...

This book follows a tactical plan that will guide you through the implementation of Banana Pro and its configurations. You will then learn the various programming languages used with Banana Pi with the help of examples. In no time at all, you’ll be working on a wireless project that implements AirPlay servers, hotspots, and so on. Following this, you’ll develop a retro-style arcade kiosk game. Then we’ll move on to explore the multimedia features of Banana Pro by designing and building an enclosure for it. After this, you’ll learn to build a remote-controlled smart car and we’ll examine how to control a robotic arm. The book will conclude with the creation of a home sensor system that has the ability to expand or shrink to suit any home.

798
E-book

Bardziej efektywny C#

Wagner Bill

50 sposobów ulepszenia języka C# Powszechnie rozpoznawany ekspert .NET Bill Wagner identyfikuje i wyjaśnia 50 zaawansowanych technik i zasad pisania niezawodnego i dobrze działającego kodu C# 7.0. Zgodnie z rosnącym wyrafinowaniem języka C# i oczekiwaniami społeczności programistów Wagner przedstawia nowe, skuteczne rozwiązania problemów, na które natrafiamy każdego dnia. Trzy wydania Effective C# i zawarte w nich jasne wyjaśnienia, wskazówki i realistyczne przykłady kodu dowiodły swojej wartości dla tysięcy programistów. Bardziej efektywny C# przynosi to samo sprawdzone podejście do nowych funkcjonalności języka C# 7.0, pomagające bardziej wydajnie i skutecznie realizować dobrze znane zadania. Bazując na niezrównanym doświadczeniu i kluczowej roli w globalnych gremiach standaryzujących języka C#, Wagner pokazuje podejścia zorientowane obiektowo, funkcyjne i zorientowane na usługi do zarządzania danymi przy użyciu C#, lepsze sposoby wyrażania naszych zamiarów użytkownikom i innym programistom, a także nowe możliwości wykorzystywania technik asyn-chronicznych i programowania dynamicznego. ? Używanie właściwości zamiast dostępnych pól danych (punkt 1) ? Rozróżnianie pomiędzy typami wartościowymi i referencyjnymi (4) ? Zależności pomiędzy różnymi koncepcjami równości (9) ? Unikanie operatorów konwersji (11) ? Rozróżnianie pomiędzy interfejsami a metodami wirtualnymi (15) ? Unikanie przeciążania metod zdefiniowanych w klasach bazowych (19) ? Tworzenie grup metod, które są jasne, minimalne i kompletne (22) ? Włączanie natychmiastowego zgłaszania błędów w iteratorach i metodach asynchronicznych (26) ? Używanie metod asynchronicznych do pracy asynchronicznej (27) ? Unikanie alokowania wątków i przełączania kontekstów (30) ? Konstruowanie równoległych zapytań PLINQ z uwzględnieniem wyjątków (36) ? Używanie puli wątków zamiast tworzenia wątków (37) ? Wykorzystanie BackgroundWorker do komunikacji pomiędzy wątkami (38) ? Używanie najmniejszego możliwego zakresu dla blokad (41) ? Zalety i wady dynamicznego programowania (43) ? Pełne wykorzystanie API wyrażeń (46) ? Minimalizowanie obiektów dynamicznych w publicznych API (47) Jesteś już skutecznym programistą C#: dzięki tej książce staniesz się wyjątkowym. Bill Wagner jest jednym z czołowych projektantów C#, członkiem ECMA C# Standards Committee i autorem trzech wydań Effective C#. Jest też prezesem Humanitarian Toolbox, został wyróżniony tytułem Microsoft Regional Director oraz .NET MVP od 11 lat, zaś ostatnio dołączył do .NET Foundation Advisory Council. Wagner wielokrotnie pomagał rozmaitym firmom, od start-upów po międzynarodowe korporacje w usprawnianiu procesów projektowych i rozwijaniu zespołów programistycznych. Obecnie jako członek zespołu .NET Core tworzy materiały szkoleniowe dla programistów z dziedziny języka C# i .NET Core.

799
E-book

Bare-Metal Embedded C Programming. Develop high-performance embedded systems with C for Arm microcontrollers

Israel Gbati, Georgios Papanikolaou

Bare-Metal Embedded C Programming takes you on an unparalleled journey to equip you with the skills and knowledge to excel in the world of embedded systems. The author, with over a decade of hands-on experience in engineering, takes a unique, practical approach to teach you how to decode microcontroller datasheets so that you’re able to extract vital information for precise firmware development. Register manipulation will become second nature to you as you learn to craft optimized code from scratch.The book provides in-depth insights into the hardware intricacies of microcontrollers. You'll navigate user manuals and documentation with ease, ensuring a profound understanding of the underlying technology. The true uniqueness of this book lies in its commitment to fostering independent expertise. Instead of simply copy pasting, you'll develop the capability to create firmware with confidence, paving the way for professional-grade mastery.By the end of this book, you'll have honed your skills in reading datasheets, performing register manipulations, and crafting optimized code, as well as gained the confidence needed to navigate hardware intricacies and write optimized firmware independently, making you a proficient and self-reliant embedded systems developer.

800
E-book

Bash Command Line and Shell Scripts Pocket Primer. Mastering Bash Commands and Scripting Techniques

Mercury Learning and Information, Oswald Campesato

As part of the best-selling Pocket Primer series, this book introduces readers to useful command-line utilities for creating powerful shell scripts. It focuses on the “bash” command set, though many concepts apply to other command shells like sh, ksh, zsh, and csh. The book covers piping data between commands and using versatile sed and awk commands. Aimed at beginners, it also serves as a good reference for those with some experience in shell scripting.The journey starts with an introduction to bash, covering files and directories, useful commands, and conditional logic with loops. Readers then learn to filter data with grep, transform data with sed, and work with awk. The book introduces shell scripts, showcasing their use with grep and awk for data manipulation. Various scripts are provided for data scientists and analysts needing shell-based solutions for text file cleaning.Understanding these concepts is crucial for simplifying routine tasks and creating efficient shell scripts. This book transitions readers from novices to proficient scriptwriters, combining theoretical knowledge and practical skills. Companion files with source code examples enhance learning. By the end, readers will be equipped to implement shell scripts in real-world scenarios.