Computer science

865
Ebook

Beginning C++ Game Programming. Learn to program with C++ by building fun games - Second Edition

John Horton

The second edition of Beginning C++ Game Programming is updated and improved to include the latest features of Visual Studio 2019, SFML, and modern C++ programming techniques. With this book, you’ll get a fun introduction to game programming by building five fully playable games of increasing complexity. You’ll learn to build clones of popular games such as Timberman, Pong, a Zombie survival shooter, a coop puzzle platformer and Space Invaders.The book starts by covering the basics of programming. You’ll study key C++ topics, such as object-oriented programming (OOP) and C++ pointers, and get acquainted with the Standard Template Library (STL). The book helps you learn about collision detection techniques and game physics by building a Pong game. As you build games, you’ll also learn exciting game programming concepts such as particle effects, directional sound (spatialization), OpenGL programmable shaders, spawning objects, and much more. Finally, you’ll explore game design patterns to enhance your C++ game programming skills.By the end of the book, you’ll have gained the knowledge you need to build your own games with exciting features from scratch

866
Ebook

Beginning C++ Programming. Modern C++ at your fingertips!

Richard Grimes

C++ has come a long way and is now adopted in several contexts. Its key strengths are its software infrastructure and resource-constrained applications, including desktop applications, servers, and performance-critical applications, not to forget its importance in game programming. Despite its strengths in these areas, beginners usually tend to shy away from learning the language because of its steep learning curve. The main mission of this book is to make you familiar and comfortable with C++. You will finish the book not only being able to write your own code, but more importantly, you will be able to read other projects. It is only by being able to read others' code that you will progress from a beginner to an advanced programmer. This book is the first step in that progression.The first task is to familiarize you with the structure of C++ projects so you will know how to start reading a project. Next, you will be able to identify the main structures in the language, functions, and classes, and feel confident being able to identify the execution flow through the code. You will then become aware of the facilities of the standard library and be able to determine whether you need to write a routine yourself, or use an existing routine in the standard library. Throughout the book, there is a big emphasis on memory and pointers. You will understand memory usage, allocation, and access, and be able to write code that does not leak memory. Finally, you will learn about C++ classes and get an introduction to object orientation and polymorphism.

867
Ebook

Beginning Data Science with Python and Jupyter. Use powerful industry-standard tools within Jupyter and the Python ecosystem to unlock new, actionable insights from your data

Alex Galea

Get to grips with the skills you need for entry-level data science in this hands-on Python and Jupyter course. You'll learn about some of the most commonly used libraries that are part of the Anaconda distribution, and then explore machine learning models with real datasets to give you the skills and exposure you need for the real world. We'll finish up by showing you how easy it can be to scrape and gather your own data from the open web, so that you can apply your new skills in an actionable context.

868
Ebook

Beginning DevOps with Docker. Automate the deployment of your environment with the power of the Docker toolchain

Joseph Muli

Making sure that your application runs across different systems as intended is quickly becoming a standard development requirement. With Docker, you can ensure that what you build will behave the way you expect it to, regardless of where it's deployed. By guiding you through Docker from start to finish (from installation, to the Docker Registry, all the way through to working with Docker Swarms), we’ll equip you with the skills you need to migrate your workflow to Docker with complete confidence.

869
Ebook

Beginning Java Data Structures and Algorithms. Sharpen your problem solving skills by learning core computer science concepts in a pain-free manner

James Cutajar

Learning about data structures and algorithms gives you a better insight on how to solve common programming problems. Most of the problems faced everyday by programmers have been solved, tried, and tested. By knowing how these solutions work, you can ensure that you choose the right tool when you face these problems.This book teaches you tools that you can use to build efficient applications. It starts with an introduction to algorithms and big O notation, later explains bubble, merge, quicksort, and other popular programming patterns. You’ll also learn about data structures such as binary trees, hash tables, and graphs. The book progresses to advanced concepts, such as algorithm design paradigms and graph theory. By the end of the book, you will know how to correctly implement common algorithms and data structures within your applications.

870
Ebook

Beginning React. Simplify your frontend development workflow and enhance the user experience of your applications with React

Andrea Chiarelli

Projects like Angular and React are rapidly changing how development teams build and deploy web applications to production. In this book, you’ll learn the basics you need to get up and running with React and tackle real-world projects and challenges. It includes helpful guidance on how to consider key user requirements within the development process, and also shows you how to work with advanced concepts such as state management, data-binding, routing, and the popular component markup that is JSX. As you complete the included examples, you’ll find yourself well-equipped to move onto a real-world personal or professional frontend project.

871
Ebook

Beginning Serverless Architectures with Microsoft Azure. Design scalable applications and microservices that effortlessly adapt to the requirements of your customers

Daniel Bass

Many businesses are rapidly adopting a microservices-first approach to development, driven by the availability of new commercial services like Azure Functions and AWS Lambda. In this book, we’ll show you how to quickly get up and running with your own serverless development on Microsoft Azure. We start by working through a single function, and work towards integration with other Azure services like App Insights and Cosmos DB to handle common user requirements like analytics and highly performant distributed storage. We finish up by providing you with the context you need to get started on a larger project of your own choosing, leaving you equipped with everything you need to migrate to a cloud-first serverless solution.

872
Ebook

Beginning Server-Side Application Development with Angular. Discover how to rapidly prototype SEO-friendly web applications with Angular Universal

Bram Borggreve

Equip yourself with the skills required to create modern, progressive web applications that load quickly and efficiently. This fast-paced guide to server-side Angular leads you through an example application that uses Angular Universal to render application pages on the server, rather than the client.You'll learn how to serve your users views that load instantly, while reaping all the SEO benefits of improved page indexing. With differences of just 200 milliseconds in performance having a measurable impact on your users, it's more important than ever to get server-side right.

873
Ebook

Beginning Swift. Master the fundamentals of programming in Swift 4

Rob Kerr, Kare Morstol

Take your first foray into programming for Apple devices with Swift.Swift is fundamentally different from Objective-C, as it is a protocol-oriented language. While you can still write normal object-oriented code in Swift, it requires a new way of thinking to take advantage of its powerful features and a solid understanding of the basics to become productive.

874
Ebook

Beyond Bullet Points. Magia ukryta w Microsoft PowerPoint. Oczaruj słuchaczy i porwij ich do działania. Wydanie III

Cliff Atkinson

Po co tworzysz prezentacje multimedialne? Co planujesz przekazać? Co zamierzasz osiągnąć? Wyrzuć do kosza nudne, przegadane slajdy i wypełnij swoje wystąpienia pasją, werwą oraz genialnymi pomysłami, a Twoja publiczność Cię pokocha! Porzućcie skupione na lewej półkuli mózgu slajdy, od których pustoszeją sale konferencyjne - wykorzystajcie książkę Atkinsona, by zmienić swoją prezentację w PowerPoincie w arcydzieło. Daniel H. Pink Zamień PowerPoint w maszynkę do hipnotyzowania słuchaczy PowerPoint to potężne narzędzie, pomagające tworzyć prezentacje, motywować ludzi do działania, a nawet zmieniać ich sposób myślenia. A jednak większość prelegentów nie korzysta z tych niesamowitych możliwości - tworzą nudne, przegadane slajdy, na których prym wiodą niekończące się punktowane listy. Chcesz wyjść przed szereg i nauczyć się, jak tworzyć fascynujące prezentacje, o których ludzie będą rozmawiać jeszcze przez długie tygodnie? Czas na przekroczenie magicznej granicy, pozwalającej Ci zostawić daleko za sobą konkurencję, dzielącą włos na czworo i rozprawiającą godzinami przed rzędami znudzonych, zaspanych słuchaczy. Poznaj genialną metodę realizowania porywających wystąpień, która zrewolucjonizuje sposób używania Microsoft PowerPointa. Metoda BBP (Beyond Bullet Points, dosłownie "coś więcej niż podpunkty") przydaje się w najrozmaitszych sytuacjach. Pomoże Ci zorganizować oraz ułatwi rozmowę z publicznością. Wyjaśni też, jak, gdzie i dlaczego warto używać PowerPointa. Pokaże Ci, jak myśleć o czymś więcej niż podpunkty - i zwiększać skuteczność przekazu. Trzecie wydanie tej popularnej książki rzuca światło na innowacyjną metodologię krok po kroku. Wydobądź wreszcie niesamowitą historię, ukrytą w Twoich slajdach. Specjalista od komunikacji, Cliff Atkinson pokazuje, jak zastosować klasyczne zasady opowiadania historii i praktyczne, sprawdzone naukowo metody pracy z PowerPointem, aby stworzyć zapadający w pamięć, wymowny przekaz. Zmień swoje podejście - i uzyskaj zupełnie nowe rezultaty! Odkryj sztukę kierowania uwagą słuchaczy Prezentuj swoje treści na ścianie, laptopie i tablecie Motywuj słuchaczy i apeluj do ich emocji Naucz się planować kanały wizualny i werbalny Zobacz, kiedy i jak stosować elementy graficzne Przyciągaj uwagę za pomocą słowa Cliff Atkinson - to ceniony autor, popularny prelegent i niezależny konsultant, współpracujący z czołowymi prawnikami oraz firmami z listy Fortune 500. Zaprojektował "przerażająco potężne" (według magazynu "Fortune") prezentacje, które przekonały przysięgłych do przyznania wartego 253 miliony dolarów odszkodowania powódce w pierwszej rozprawie dotyczącej leku Vioxx w roku 2005. Bestseller Beyond Bullet Points został okrzyknięty najlepszą książką roku 2007 przez redaktorów Amazon.com i doczekał się trzech wydań oraz tłumaczeń na kilkanaście języków, w tym chiński, koreański i rosyjski. Książka ta rozwija podejście komunikacyjne, którego autor uczył w wielu krajach, najlepszych firmach prawniczych, agencjach rządowych, szkołach biznesowych i korporacjach, takich jak Sony, Toyota, Nestlé, Nokia, Deloitte, Facebook, Intel, GE, Amerykańskie Stowarzyszenie Prawników czy Międzynarodowy Trybunał Karny ONZ.

875
Ebook

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!

876
Ebook

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Lee Brotherston, Amanda Berlin

Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi Chcesz być bezpieczny, przygotuj się na atak!

877
Ebook

Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne

Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska

Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym - mamy nadzieję - sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.

878
Ebook

Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker

Jose Manuel Ortega Candel

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów? W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker. Najciekawsze zagadnienia: gruntowne wprowadzenie do metodyki DevOps czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift zagrożenia kontenerów i obrazów narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!

879
Ebook

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach

Andrew Hoffman

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń. Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa podstawowe techniki atakowania aplikacji niestandardowe metody omijania typowych zabezpieczeń wdrażanie zabezpieczeń aplikacji najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym poprawa poziomu bezpieczeństwa aplikacji internetowych Myśl jak haker - twórz niezawodne zabezpieczenia!

880
Ebook

Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego

Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera. Dzięki książce poznasz: najlepsze praktyki zabezpieczania sieci różne koncepcje filtrowania ruchu metody blokowania niepożądanych połączeń metody ochrony użytkowników przed niepożądaną treścią