Informatyka
IoT Penetration Testing Cookbook. Identify vulnerabilities and secure your smart devices
Aaron Guzman, Aditya Gupta
IoT is an upcoming trend in the IT industry today; there are a lot of IoT devices on the market, but there is a minimal understanding of how to safeguard them. If you are a security enthusiast or pentester, this book will help you understand how to exploit and secure IoT devices.This book follows a recipe-based approach, giving you practical experience in securing upcoming smart devices. It starts with practical recipes on how to analyze IoT device architectures and identify vulnerabilities. Then, it focuses on enhancing your pentesting skill set, teaching you how to exploit a vulnerable IoT device, along with identifying vulnerabilities in IoT device firmware. Next, this book teaches you how to secure embedded devices and exploit smart devices with hardware techniques. Moving forward, this book reveals advanced hardware pentesting techniques, along with software-defined, radio-based IoT pentesting with Zigbee and Z-Wave. Finally, this book also covers how to use new and unique pentesting techniques for different IoT devices, along with smart devices connected to the cloud.By the end of this book, you will have a fair understanding of how to use different pentesting techniques to exploit and secure various IoT devices.
IoT Penetration Testing Cookbook. Identify vulnerabilities and secure your smart devices
Aaron Guzman, Aditya Gupta
IoT is an upcoming trend in the IT industry today; there are a lot of IoT devices on the market, but there is a minimal understanding of how to safeguard them. If you are a security enthusiast or pentester, this book will help you understand how to exploit and secure IoT devices.This book follows a recipe-based approach, giving you practical experience in securing upcoming smart devices. It starts with practical recipes on how to analyze IoT device architectures and identify vulnerabilities. Then, it focuses on enhancing your pentesting skill set, teaching you how to exploit a vulnerable IoT device, along with identifying vulnerabilities in IoT device firmware. Next, this book teaches you how to secure embedded devices and exploit smart devices with hardware techniques. Moving forward, this book reveals advanced hardware pentesting techniques, along with software-defined, radio-based IoT pentesting with Zigbee and Z-Wave. Finally, this book also covers how to use new and unique pentesting techniques for different IoT devices, along with smart devices connected to the cloud.By the end of this book, you will have a fair understanding of how to use different pentesting techniques to exploit and secure various IoT devices.
IoT Projects with Bluetooth Low Energy. Harness the power of connected things
Madhur Bhargava
Bluetooth Low Energy, or Bluetooth Smart, is Wireless Personal Area networking aimed at smart devices and IoT applications. BLE has been increasingly adopted by application developers and IoT enthusiasts to establish connections between smart devices.This book initially covers all the required aspects of BLE, before you start working on IoT projects. In the initial stages of the book, you will learn about the basic aspects of Bluetooth Low Energy—such as discovering devices, services, and characteristics—that will be helpful for advanced-level projects. This book will guide you through building hands-on projects using BLE and IoT. These projects include tracking health data, using a mobile App, and making this data available for health practitioners; Indoor navigation; creating beacons using the Raspberry Pi; and warehouse weather Monitoring. This book also covers aspects of Bluetooth 5 (the latest release) and its effect on each of these projects.By the end of this book, you will have hands-on experience of using Bluetooth Low Energy to integrate with smart devices and IoT projects.
IoT Projects with Bluetooth Low Energy. Harness the power of connected things
Madhur Bhargava
Bluetooth Low Energy, or Bluetooth Smart, is Wireless Personal Area networking aimed at smart devices and IoT applications. BLE has been increasingly adopted by application developers and IoT enthusiasts to establish connections between smart devices.This book initially covers all the required aspects of BLE, before you start working on IoT projects. In the initial stages of the book, you will learn about the basic aspects of Bluetooth Low Energy—such as discovering devices, services, and characteristics—that will be helpful for advanced-level projects. This book will guide you through building hands-on projects using BLE and IoT. These projects include tracking health data, using a mobile App, and making this data available for health practitioners; Indoor navigation; creating beacons using the Raspberry Pi; and warehouse weather Monitoring. This book also covers aspects of Bluetooth 5 (the latest release) and its effect on each of these projects.By the end of this book, you will have hands-on experience of using Bluetooth Low Energy to integrate with smart devices and IoT projects.
iPhone 3GS. Nieoficjalny podręcznik. Wydanie III
David Pogue
Odkryj wszystkie możliwości Twojego iPhone’a Jak optymalnie wykorzystać wszystkie funkcje iPhone’a? Jak szybko rozpracować oprogramowanie? Jak bezprzewodowo zsynchronizować iPhone’a z sieciami korporacyjnymi? Jeśli trzymasz w rękach tę książkę, z pewnością jesteś już posiadaczem iPhone’a albo przymierzasz się do jego kupna. A skoro tak, wiesz już, czym jest ten olśniewający przedmiot: kalendarzem, książką adresową, kalkulatorem, budzikiem, stoperem, urządzeniem do śledzenia notowań giełdowych, podglądem ruchu ulicznego, czytnikiem źródeł RSS oraz podręcznym synoptykiem. iPhone umożliwia oglądanie programów telewizyjnych i filmów, przyjemne zwiedzanie Internetu i korzystanie z poczty elektronicznej, odtwarzanie muzyki czy pokazu slajdów oraz — oczywiście — wykonywanie połączeń telefonicznych. Jeśli chcesz w pełni wykorzystać potencjał tego urządzenia, przeczytaj podręcznik Davida Pogue’a. Książka "iPhone 3GS. Nieoficjalny podręcznik. Wydanie III" to szczegółowy przewodnik po świecie tego przełomowego urządzenia. Znajdziesz tu dokładne omówienie zagadnień dotyczących rozmów telefonicznych, takich jak sterowanie głosem, połączenia konferencyjne, wiadomości tekstowe, wiadomości MMS oraz program Kontakty. Dowiesz się, jak wykorzystywać funkcje multimedialne iPhone’a i poznasz obsługę słynnego serwisu internetowego App Store. Nauczysz się synchronizować kalendarz, książkę adresową i pocztę Twojego iPhone’a z sieciami korporacyjnymi za pomocą usługi Microsoft Exchange ActiveSync. Ikony i przełączniki Pisanie, edycja i wyszukiwanie Rozmowy telefoniczne Klawiatura ekranowa Dodatkowe funkcje telefoniczne Muzyka i wideo Zdjęcia i slajdy Aplikacje Łączenie z siecią Korporacyjny iPhone Czy wiesz, co kryje Twój niezwykły iPhone? David Pogue jest felietonistą w dziale technicznym dziennika "New York Times", autorem bestsellerów oraz twórcą serii Nieoficjalny podręcznik.
iPhone User Interface Cookbook. A concise dissection of Apple's iOS user interface design principles
Cameron Banga
The incredible growth rates for the iPhone, iPod touch, and iPad have pushed consumers to a new “App” economy, with developers racing to the platform. Mobile touch-centric interfaces vary greatly from traditional computing platforms, and programmers as well as designers must learn to adapt to the new form-factor.The iPhone User Interface Cookbook offers a complete breakdown of standard interface design on the iPhone, iPod touch, and iPad. You will learn the tools behind the trade, how to properly utilize standard interface elements, and custom UI tricks that will help your work stand out on the App Store.The book is designed to be a complete overview of interface design on all iOS platforms, offering insight and an inside look into app design. A variety of topics are covered, starting with an overview of tools for the app interface designer, touching upon popular interface components such as the Tab Bar, and offering suggestions for complex game interfaces. Whether you’re new to the platform or a seasoned developer with numerous applications in the App Store, this book strives to teach everyone simple and easy to implement tips for iOS interface design. Regardless of skill level, the iPhone User Interface Cookbook offers a detailed breakdown of all things interface design.
Steve Goodman
With the recent boom in the smartphone market, users are demanding access to the latest consumer technology in the business, and that means you need to be able to integrate Apple's iPhone and iPad into your business in a way you can manage. Microsoft's Exchange Server provides a solution for integrating iPhone into your business and this book will show you exactly how to implement this solution.iPhone with Microsoft Exchange Server 2010: Business Integration and Deployment takes you through the basics of Apple mobile devices, and teaches you how to plan a basic, highly available Exchange environment. You will then be taught how to secure your environment, provision and manage iDevices.Have you been tasked with getting iPhones into the hands of your business executives, and need to ensure they can reliably and securely access corporate email? This book will teach you what you need to know about getting Exchange 2010 set up and then help you deploy iPhones in a secure, manageable way.Starting with the basics, you'll learn about what Apple mobile devices have to offer and how they have evolved into devices suitable for business use. If you're new to Exchange Server 2010, you'll learn the basics of Microsoft's world leading messaging suite, before learning how to plan, install and configure a highly available Exchange environment. You will also understand how to configure Office 365 and learn how both can be configured to apply policies to iPhone, iPad and the iPod Touch. You'll also learn how to configure advanced features, like certificate authentication, how to create and deploy configuration profiles for devices and how to manage your devices once they are in the hands of your users.After reading this book, you will be confident about introducing Apple mobile devices into your organization.
Cyrille Rossant
Python is one of the leading open source platforms for data science and numerical computing. IPython and the associated Jupyter Notebook offer efficient interfaces to Python for data analysis and interactive visualization, and they constitute an ideal gateway to the platform.IPython Interactive Computing and Visualization Cookbook, Second Edition contains many ready-to-use, focused recipes for high-performance scientific computing and data analysis, from the latest IPython/Jupyter features to the most advanced tricks, to help you write better and faster code. You will apply these state-of-the-art methods to various real-world examples, illustrating topics in applied mathematics, scientific modeling, and machine learning.The first part of the book covers programming techniques: code quality and reproducibility, code optimization, high-performance computing through just-in-time compilation, parallel computing, and graphics card programming. The second part tackles data science, statistics, machine learning, signal and image processing, dynamical systems, and pure and applied mathematics.
IT Governance Publishing, Bridget Kenyon
This guide offers a comprehensive approach to implementing and auditing ISO 27001 controls, providing clear steps for establishing a robust Information Security Management System (ISMS). It is designed to help organizations navigate the complexities of meeting international security standards while ensuring the protection of sensitive information. The book covers every aspect of ISO/IEC 27001, from the foundational principles to practical applications of organizational, physical, and technological controls.Each chapter is carefully structured to explain the implementation of specific controls, focusing on real-world scenarios and offering actionable advice for security professionals. With detailed instructions and clear examples, readers will gain a deep understanding of the ISO 27001 framework and how to align their organizations with best practices. In addition to control implementation, the book emphasizes ongoing compliance and risk management strategies. It highlights critical areas such as incident management, supplier relationships, and data protection, ensuring readers can address security challenges at all levels. Whether new to ISO 27001 or looking to refine an existing ISMS, this book provides the tools necessary for successful information security management and compliance auditing.
ISO 27001/ISO 27002. A guide to information security management systems
IT Governance Publishing, Alan Calder
This comprehensive guide demystifies the ISO 27001 and ISO 27002 standards, offering a clear roadmap to understanding, implementing, and managing an Information Security Management System (ISMS). It begins with foundational concepts, a history of ISO 27001, and introduces the ISO 27000 family. The book proceeds to cover the PDCA cycle, Annex SL structure, and the significance of shall vs. should in compliance language.Core chapters walk through ISO 27001’s clauses and requirements, from organizational context and leadership to performance evaluation and continual improvement. Annex A's security controls are explored in detail, linking theory with practical application. ISO 27002 is also thoroughly reviewed to offer guidance on selecting and implementing appropriate controls.By the end of the book, readers gain a strong understanding of ISMS design, certification processes, and control mapping. This resource supports IT managers, compliance officers, and auditors seeking to align with international security standards.
IT Governance Publishing, Brian Johnson, Walter Zondervan
This book delves into the evolving role of IT in business transformation, covering key strategies for aligning business objectives with digital tools and technologies. It focuses on the importance of governance, efficiency, and risk management in driving IT success. Readers will discover how to build effective IT strategies, manage service delivery, and improve stakeholder engagement in a rapidly changing digital landscape. With practical frameworks and real-world case studies, it provides a roadmap for managing the complexities of digital service design, contract management, and performance. As the book progresses, it highlights the challenges and opportunities IT presents, from governance issues to innovation drivers. It concludes with actionable insights into digital readiness and transformation, equipping readers with the tools to navigate and lead in the digital age.
IT Governance. An international guide to data security and ISO 27001/ISO 27002
IT Governance Publishing, Alan Calder, Steve G...
In the modern digital landscape, information security has never been more critical. This book introduces readers to the essential components of IT governance, focusing on frameworks like ISO 27001 and strategies for managing risks in today's complex information economy. The content explores key topics like cybersecurity, risk management, information security policies, and compliance with international standards. As you progress, you’ll learn to navigate the challenges of organizing and maintaining a secure IT environment, with insights into compliance regulations, security frameworks, and governance codes. The book provides hands-on guidance on applying security controls, setting up robust information security policies, and evaluating risks. Real-world scenarios and practical applications ensure the knowledge gained is immediately applicable to professional environments.The journey culminates in an understanding of how to integrate IT governance within an organization. You’ll learn to assess vulnerabilities, implement risk management strategies, and ensure that security measures align with both business goals and regulatory requirements. The book equips readers with the tools needed to strengthen IT systems against evolving threats and to stay ahead in the information security landscape.
Barzan Antal Tony (Euro)
OCS Inventory NG is a cross-platform, open-source inventory and asset management solution. It brings more than plentiful features to the table to satisfy the business needs of small-to-large organizations with up to tens of thousands of computers. However, to put this inventory solution to optimum use requires a lot of skill.This book will lead you through the steps of implementing OCS-NG until you master working with it. This book aims at reducing efforts involved in resource management. The solution gives a robust foundation on top of which we can implement other third party applications, plugins, and much more.This book begins with the basics—it explains what IT inventorying needs are to be met in the real-world. Then, it covers a step-by-step approach to everything you need to know to set up and implement OCS-NG as a centralized inventory solution to meet all these requirements. It delves deeper into carrying out inventory tasks with every chapter.You will learn how to choose the best agent type and deployment method. We discuss the process of gathering inventory data and cover techniques for creating and deploying packages. You will also learn how to acquire added benefits with the use of plugins. We discuss best practices on inventorying and troubleshooting agent-related problems. The book presents real-world inventorying scenarios along with their solutions. You will basically learn how to use OCS-NG to get the most out of it.As a conclusion, if you want to learn about a free solution that fulfils inventorying necessities of the real-world, this is the book for you.
IT Product Manager. Pierwsze kroki
Dawid Pacholczyk
Zacznij zarządzać produktem jak prawdziwy profesjonalista! Jak wejść w rolę kierownika produktu i na czym ona polega? Co należy wiedzieć o procesie budowania produktu? Jak poradzić sobie z wprowadzaniem go na rynek? Po czym poznać, czy produkt odniósł sukces? Rola lidera produktu jest wyjątkowa. Trzeba się wykazać szeroką gamą talentów i umiejętności. Obowiązkiem lidera jest kreowanie wizji i strategii produktu, tworzenie zespołu produktowego oraz kierowanie nim, wreszcie - eksperymentowanie, sprawdzanie, ryzykowanie! Sukces lub porażka leżą w rękach lidera. Zarządzanie produktem to trudna sztuka, której opanowanie może jednak dać wiele satysfakcji i... przynieść całkiem niezłe pieniądze. Jeśli zastanawiasz się nad wyborem nowej, interesującej ścieżki kariery, stoisz przed wyzwaniami przekraczającymi zwykłe kompetencje kierownika projektu czy lidera zespołu albo zostałeś właśnie osobą odpowiedzialną za opracowanie nowego produktu lub rozwój już istniejącego, nie mogłeś trafić lepiej! Ta książka - jak żadna inna - sprawnie przeprowadzi Cię przez meandry zarządzania produktem. Pokaże, na co trzeba zwracać szczególną uwagę, kiedy zaczyna się przygodę z tą dziedziną, a także ostrzeże przed sytuacjami, których należy za wszelką cenę unikać. W przystępny sposób podpowie, co robić, aby odnieść sukces i ustrzec się typowych błędów popełnianych przez początkujących. Pomoże Ci zdobyć niezbędne doświadczenie i stać się prawdziwym kierownikiem produktu. W książce znajdziesz: Znaczenie i zakres odpowiedzialności kierownika produktu Rozpoczęcie kariery product managera Środowisko pracy i przydatne narzędzia Cykl życia produktu i fazy jego tworzenia Projektowanie, planowanie i budowanie produktu Analiza rynku i tworzenie prototypów Wdrażanie użytkowników i strategia komunikacji Zbieranie i analizowanie informacji zwrotnych Poznaj tajniki product managementu!
IT Product Manager. Pierwsze kroki
Dawid Pacholczyk
Zacznij zarządzać produktem jak prawdziwy profesjonalista! Jak wejść w rolę kierownika produktu i na czym ona polega? Co należy wiedzieć o procesie budowania produktu? Jak poradzić sobie z wprowadzaniem go na rynek? Po czym poznać, czy produkt odniósł sukces? Rola lidera produktu jest wyjątkowa. Trzeba się wykazać szeroką gamą talentów i umiejętności. Obowiązkiem lidera jest kreowanie wizji i strategii produktu, tworzenie zespołu produktowego oraz kierowanie nim, wreszcie - eksperymentowanie, sprawdzanie, ryzykowanie! Sukces lub porażka leżą w rękach lidera. Zarządzanie produktem to trudna sztuka, której opanowanie może jednak dać wiele satysfakcji i... przynieść całkiem niezłe pieniądze. Jeśli zastanawiasz się nad wyborem nowej, interesującej ścieżki kariery, stoisz przed wyzwaniami przekraczającymi zwykłe kompetencje kierownika projektu czy lidera zespołu albo zostałeś właśnie osobą odpowiedzialną za opracowanie nowego produktu lub rozwój już istniejącego, nie mogłeś trafić lepiej! Ta książka - jak żadna inna - sprawnie przeprowadzi Cię przez meandry zarządzania produktem. Pokaże, na co trzeba zwracać szczególną uwagę, kiedy zaczyna się przygodę z tą dziedziną, a także ostrzeże przed sytuacjami, których należy za wszelką cenę unikać. W przystępny sposób podpowie, co robić, aby odnieść sukces i ustrzec się typowych błędów popełnianych przez początkujących. Pomoże Ci zdobyć niezbędne doświadczenie i stać się prawdziwym kierownikiem produktu. W książce znajdziesz: Znaczenie i zakres odpowiedzialności kierownika produktu Rozpoczęcie kariery product managera Środowisko pracy i przydatne narzędzia Cykl życia produktu i fazy jego tworzenia Projektowanie, planowanie i budowanie produktu Analiza rynku i tworzenie prototypów Wdrażanie użytkowników i strategia komunikacji Zbieranie i analizowanie informacji zwrotnych Poznaj tajniki product managementu!
IT Governance Publishing, Claire Agutter
This book offers a thorough guide to ITIL® 4’s Create, Deliver, and Support (CDS) module, covering key concepts and practices for IT service management. It begins with foundational aspects of the service value system (SVS), highlighting organizational structures, roles, and collaborative cultures essential for successful service delivery. The early chapters focus on adopting a shift-left approach to resource management, helping teams prioritize efficiency and proactive problem-solving.As the book progresses, it explores the strategic planning and management of resources within the SVS, stressing the importance of continual improvement and leveraging technology to optimize service management. It also provides insight into managing value streams for new services, guiding readers on how to create, manage, and measure service value chains for improved service delivery and innovation.The later chapters address specific ITIL® practices, such as service design, incident management, problem management, and knowledge management. The book concludes with exam preparation for ITIL® 4 CDS, offering practical case studies and real-world scenarios.By the end, readers will be equipped to enhance service management processes and ensure the delivery of high-quality IT services aligned with business objectives.
IT Governance Publishing, Claire Agutter
This book offers a thorough guide to ITIL® 4’s Create, Deliver, and Support (CDS) module, covering key concepts and practices for IT service management. It begins with foundational aspects of the service value system (SVS), highlighting organizational structures, roles, and collaborative cultures essential for successful service delivery. The early chapters focus on adopting a shift-left approach to resource management, helping teams prioritize efficiency and proactive problem-solving.As the book progresses, it explores the strategic planning and management of resources within the SVS, stressing the importance of continual improvement and leveraging technology to optimize service management. It also provides insight into managing value streams for new services, guiding readers on how to create, manage, and measure service value chains for improved service delivery and innovation.The later chapters address specific ITIL® practices, such as service design, incident management, problem management, and knowledge management. The book concludes with exam preparation for ITIL® 4 CDS, offering practical case studies and real-world scenarios.By the end, readers will be equipped to enhance service management processes and ensure the delivery of high-quality IT services aligned with business objectives.
IT Governance Publishing, Claire Agutter
This book explores ITIL® 4’s approach to digital strategy, starting with key concepts like digital transformation, ITIL® 4 guiding principles, and the role of technology in shaping business models. It introduces the driving forces behind change and how to align digital strategies with business goals for maximum impact.The middle chapters delve into the practical aspects of IT strategy, focusing on areas such as strategy management, governance, and continual improvement. Key topics like digital disruption, organizational viability, and strategic approaches for operational excellence are covered in-depth. The book provides a structured framework for managing risks, handling financial strategies, and fostering innovation in digital organizations.The final chapters guide readers on implementing and assessing digital strategies, from defining clear goals to establishing operational models. Practical tools, case studies, and exam preparation further enhance the reader's understanding. Ideal for IT professionals, business leaders, and strategists, this book equips them with the skills and knowledge to lead digital transformation and succeed in the modern business environment.
IT Governance Publishing, Claire Agutter
This book offers a comprehensive exploration of ITIL® 4 Direct, Plan and Improve (DPI), beginning with key concepts of governance, risk management, continual improvement, and organizational change management. It introduces the essentials of direction, planning, and improvement, guiding readers in aligning strategic goals with actionable steps. The core methods, risks, and controls crucial for effective DPI practices are explored.As you progress, the book delves into governance, risk, and compliance, emphasizing how to align objectives and establish clear decision-making frameworks. You'll learn to craft policies and controls, ensuring a robust and adaptable service management strategy. A strong focus on continual improvement equips you with practical strategies for assessing and enhancing service quality.The book also covers organizational change management (OCM), providing techniques to manage emotional and social aspects of change while aligning with business goals. You’ll gain strategies for stakeholder communication, feedback mechanisms, and values-based change management. Finally, the book discusses measurement, reporting, and optimization, showing how to map value streams, optimize workflows, and measure performance. By the end, you’ll be ready to lead DPI initiatives and drive transformation within your organization.
IT Governance Publishing, Claire Agutter
The book explores the essential practices and strategies for driving stakeholder value, focusing on the ITIL® 4 framework. It begins with an in-depth analysis of the customer journey, including how to design and improve value streams, ensuring customer satisfaction and service quality. The book moves into targeting markets and stakeholders, offering methods for market segmentation and defining strategies for better customer engagement.In subsequent chapters, the book delves into building strong relationships with both suppliers and customers, a cornerstone of service management success. The exploration of service offerings and demand management provides actionable insights into shaping and delivering services that meet customer needs and expectations. The process of aligning expectations through value co-creation and service agreements also becomes a focus, preparing readers to manage all stages of the service lifecycle effectively.With detailed discussions on onboarding and offboarding, continual value co-creation, and service value measurement, the book provides a holistic approach to creating sustainable value for all stakeholders. This text is invaluable for professionals seeking to understand and apply ITIL® 4’s principles in real-world scenarios.
ITIL(R) 4 Essentials. Your essential guide for the ITIL® 4 Foundation exam and beyond
IT Governance Publishing, Claire Agutter
The ITIL® 4 Essentials guide offers a comprehensive introduction to IT service management, focusing on ITIL® 4 practices and principles. Readers gain an understanding of the four dimensions of service management—organizations, people, information, technology, partners, and suppliers—which are key to delivering effective IT services.The guide highlights ITIL® 4’s seven guiding principles, such as focusing on value, collaborating, and working holistically. These principles are essential for creating effective service management strategies. Readers will learn how to integrate these principles into their daily operations, leading to enhanced service delivery and better alignment with business goals. Additionally, the book explores the importance of the Service Value System (SVS) and the Service Value Chain, offering a detailed look at how these frameworks drive continuous improvement and value creation.Lastly, the book covers essential ITIL® 4 practices like continual improvement, change management, and incident management. Each practice is explored in depth, providing practical guidance for implementation. The final chapters offer exam preparation tips, ensuring readers are ready for the ITIL® Foundation exam, with sample questions and strategies for success.
IT Governance Publishing, Claire Agutter
This book guides readers through the core principles and practices of High-Velocity IT, offering a comprehensive approach to modern IT service management. It begins with foundational concepts, introducing High-Velocity IT and the essential behaviors needed for success in dynamic environments. Readers are then introduced to the digital product lifecycle and the ITIL® operating model, which emphasize the importance of service value systems and value streams in driving business outcomes.The book delves into key behaviors that support continuous improvement, including adaptability, trust, and commitment to learning. It also covers various principles and models, such as Lean, Agile, and Design Thinking, offering practical techniques to enhance IT performance.In the later chapters, the focus shifts to ensuring valuable investments, fast development, resilient operations, and co-created value. It presents techniques for achieving these objectives while aligning with ITIL® 4 practices. The final chapter prepares readers for the HVIT certification exam, consolidating key learnings and providing a solid foundation for future success in High-Velocity IT environments. This book offers both theory and practical guidance for those seeking to thrive in fast-paced, value-driven IT operations.
ITIL(R) Foundation Essentials ITIL(R) 4 Edition. The ultimate revision guide
IT Governance Publishing, Claire Agutter
This book offers a detailed introduction to IT service management and the ITIL® 4 framework by covering key concepts such as value, service management, and co-creation, providing a solid foundation for understanding ITIL®. Readers are introduced to the four dimensions of service management and how they apply to organizational success. The book also explores the various roles involved in service management, from service providers to consumers, and the essential relationships that drive value.The book further explains ITIL®’s guiding principles, such as focusing on value, thinking and working holistically, and simplifying processes. These principles form the core of ITIL® 4’s approach, emphasizing flexibility, iterative progress, and stakeholder collaboration. With practical examples and clear explanations, readers will learn how to integrate these principles into their service management practices.Lastly, the book dives deep into the Service Value System and Service Value Chain, detailing how each component contributes to delivering business value. It also explores essential ITIL® practices, such as continual improvement and incident management. The final sections provide valuable exam preparation tips to ensure readers are well-equipped to pass the ITIL® Foundation exam with confidence.
J2ME. Praktyczne projekty. Wydanie II
Krzysztof Rychlicki-Kicior
Naucz się efektywnie wykorzystywać możliwości oferowane przez J2ME! Zainstaluj najnowszą wersję środowiska Java ME SDK Poznaj zasady tworzenia aplikacji mobilnych Rozwiń swoje umiejętności w oparciu o praktyczne projekty z wykorzystaniem J2ME J2ME, czyli Java 2 Micro Edition, to uproszczona wersja platformy Java, opracowana przez firmę Sun Microsystems specjalnie dla potrzeb programowania urządzeń przenośnych, takich jak telefony komórkowe czy palmtopy. Umożliwia tworzenie ciekawych i wydajnych aplikacji mobilnych, które bez większych problemów można uruchamiać na sprzęcie o stosunkowo słabych parametrach technicznych. Pozwala to osobom zainteresowanym produkcją gier, programów multimedialnych czy narzędzi sieciowych swobodnie rozwinąć skrzydła w tej dziedzinie. "J2ME. Praktyczne projekty. Wydanie II " to przydatny przewodnik po zaawansowanych zagadnieniach, związanych z tworzeniem różnego rodzaju aplikacji mobilnych przy użyciu środowiska Java. Autor pokrótce przedstawia w nim podstawowe informacje na temat projektowania i kodowania programów działających na urządzeniach przenośnych, aby szybko przejść do konkretnych przykładów zastosowania zdobytej wiedzy. Dzięki nim nauczysz się tworzyć gry, aplikacje komunikacyjne, programy multimedialne i narzędzia GPS. Jeśli chcesz szybko opanować J2ME, tej książki nie może zabraknąć na Twojej półce! Instalacja środowiska programisty J2ME Podstawowe informacje o platformie i sposobach jej używania Obsługa zaawansowanych wyświetlaczy Tworzenie aplikacji sieciowych i komunikacyjnych Przetwarzanie i wykorzystywanie danych XML Tworzenie aplikacji multimedialnych i obsługa kamer Projektowanie i programowanie gier Tworzenie aplikacji GPS Dołącz do elitarnego grona programistów aplikacji mobilnych!
J2ME. Praktyczne projekty. Wydanie II
Krzysztof Rychlicki-Kicior
Naucz się efektywnie wykorzystywać możliwości oferowane przez J2ME! Zainstaluj najnowszą wersję środowiska Java ME SDK Poznaj zasady tworzenia aplikacji mobilnych Rozwiń swoje umiejętności w oparciu o praktyczne projekty z wykorzystaniem J2ME J2ME, czyli Java 2 Micro Edition, to uproszczona wersja platformy Java, opracowana przez firmę Sun Microsystems specjalnie dla potrzeb programowania urządzeń przenośnych, takich jak telefony komórkowe czy palmtopy. Umożliwia tworzenie ciekawych i wydajnych aplikacji mobilnych, które bez większych problemów można uruchamiać na sprzęcie o stosunkowo słabych parametrach technicznych. Pozwala to osobom zainteresowanym produkcją gier, programów multimedialnych czy narzędzi sieciowych swobodnie rozwinąć skrzydła w tej dziedzinie. "J2ME. Praktyczne projekty. Wydanie II " to przydatny przewodnik po zaawansowanych zagadnieniach, związanych z tworzeniem różnego rodzaju aplikacji mobilnych przy użyciu środowiska Java. Autor pokrótce przedstawia w nim podstawowe informacje na temat projektowania i kodowania programów działających na urządzeniach przenośnych, aby szybko przejść do konkretnych przykładów zastosowania zdobytej wiedzy. Dzięki nim nauczysz się tworzyć gry, aplikacje komunikacyjne, programy multimedialne i narzędzia GPS. Jeśli chcesz szybko opanować J2ME, tej książki nie może zabraknąć na Twojej półce! Instalacja środowiska programisty J2ME Podstawowe informacje o platformie i sposobach jej używania Obsługa zaawansowanych wyświetlaczy Tworzenie aplikacji sieciowych i komunikacyjnych Przetwarzanie i wykorzystywanie danych XML Tworzenie aplikacji multimedialnych i obsługa kamer Projektowanie i programowanie gier Tworzenie aplikacji GPS Dołącz do elitarnego grona programistów aplikacji mobilnych!
Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II
Daniel Y. Chen
Wprawny analityk potrafi się posługiwać zbiorami danych o wysokiej dynamice i różnorodności. Działanie to ułatwia biblioteka open source Pandas, która pozwala, przy użyciu języka Python, zrealizować niemal każde zadanie wymagające analizy danych. Pandas może pomóc w zapewnieniu wiarygodności danych, wizualizowaniu ich pod kątem efektywnego podejmowania decyzji i analizowaniu wielu zbiorów danych. Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywistego zbioru danych, aby wkrótce rozwiązywać złożone problemy danologii, takie jak obsługa brakujących danych, stosowanie regularyzacji czy też używanie metod nienadzorowanego uczenia maszynowego do odnajdywania podstawowej struktury w zbiorze danych. Pracę z poszczególnymi zagadnieniami ułatwia to, że zostały one zilustrowane prostymi, ale praktycznymi przykładami. W książce: importowanie i eksportowanie danych, przygotowywanie ich zbiorów tworzenie wykresów za pomocą bibliotek matplotlib, seaborn i Pandas konwersja typów danych skalowanie operacji przetwarzania danych zaawansowane możliwości biblioteki Pandas powiązane z datami i czasem dopasowywanie modeli liniowych przy użyciu bibliotek statsmodels i scikit-learn Analizuj zbiory danych i odkrywaj ukrytą w nich wiedzę!
Jak czesać włochatą kulę. Matma bez liczb
Milo Beckman
Czy można napisać książkę o matematyce, nie używając liczb? Owszem! Jedyne liczby w tej książce to numery stron. Jak czesać włochatą kulę. Matma bez liczb to oryginalny przewodnik po trzech głównych gałęziach matematyki abstrakcyjnej topologii, analizie i algebrze które okazują się zaskakująco łatwe do zrozumienia. Ta książka wywraca do góry nogami tradycyjne podejście do matematyki, zachęcając do kreatywnego myślenia o kształcie i wymiarze, o nieskończoności, symetriach, dowodach oraz ich wzajemnych powiązaniach. Na czytelników czeka fascynująca, ilustrowana wycieczka po niezwykłych tajemnicach, strukturach i wzorach, które nazywamy matematyką. Dzięki lekturze tej jedynej w swoim rodzaju książki zadasz sobie pytania: Ile jest kształtów? Czy istnieje coś większego niż nieskończoność? I czy matematyka jest w ogóle prawdziwa?
Aleksander Binsztok, Tymoteusz Zuzański
Towar dobrze podany to towar sprzedany! Czym jest merchandising? Definicje są bardzo różne i skomplikowane, jednak najprościej można powiedzieć, że jest to dziedzina marketingu skupiona na zaprezentowaniu klientowi towaru w taki sposób, by ten go kupił. Trudno jednoznacznie określić, kiedy narodził się merchandising. Można jednak pokusić się o stwierdzenie, iż pojawił się w momencie powstania pierwszych sklepów samoobsługowych. Dlaczego wtedy? Bo od tej chwili klient może stanąć przed regałem, zastanowić się, czy woli mąkę A czy B, i wybrać jedną z nich. Dziś, gdy konkurencja między producentami jest ogromna, a klient wybredny i świadomy własnych potrzeb, odpowiedni sposób prezentacji towaru może okazać się czynnikiem decydującym o sukcesie rynkowym firmy. Albo o jej porażce… Ta książka w sposób kompleksowy wprowadzi Cię w świat merchandisingu. Lekturę zaczniesz od definicji pojęcia, jego historii oraz trendów rozwojowych w Polsce i na świecie. Następnie spojrzysz na swój towar oczami klienta - poznasz mechanizmy psychologiczne decydujące o zakupie lub odrzuceniu produktu, wnikniesz w serce, duszę i portfel konsumenta. Uzbrojony w tę wiedzę, nauczysz się w dyskretny sposób namawiać potencjalnego klienta do zakupu - już przy sklepowej półce! Wreszcie zrozumiesz, jak „robią to” najlepsi. I najgorsi. Wszak najlepiej uczyć się od mistrzów oraz na cudzych błędach. Zatem zacznij działać! Sięgnij po tę książkę. Teraz albo nigdy. Póki jeszcze masz okazję, bo za chwilę już jej nie dostaniesz! Aleksander Binsztok - doktor nauk ekonomicznych, wykładowca Uniwersytetu Ekonomicznego we Wrocławiu oraz współpracownik innych renomowanych uczelni w kraju i za granicą; właściciel Firmy Szkoleniowo-Usługowej „Binsztok i Partnerzy”. Trener komunikacji i biznesu, znany w wąskich kręgach specjalistów jako ekspert i doradca, który podczas swoich szkoleń i warsztatów potrafi wzbudzić olbrzymie zainteresowanie wśród uczestników i wywołać w nich różne stany emocjonalne. Tymoteusz Zuzański - absolwent Uniwersytetu Ekonomicznego we Wrocławiu; trener merchandisingu w Firmie Szkoleniowo-Usługowej „Binsztok i Partnerzy”. Na swoim koncie posiada wiele praktycznych wdrożeń dla sieci detalicznych i banków. Jest autorem wielu prac poświęconych między innymi marketingowi czy szeroko pojętej komunikacji w procesach biznesowych.
Jak pozostać anonimowym w sieci
Radosław Sokół
Omijaj natrętów w sieci — chroń swoje dane osobowe! Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą. Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa! Co to znaczy być anonimowym w sieci? Komu może zależeć na śledzeniu użytkownika? Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość Jak można śledzić i analizować ruch osoby oglądającej strony WWW? Co to są ciasteczka i superciasteczka? Likwidacja reklam na stronach WWW Konfigurowanie przeglądarki WWW pod kątem anonimowości Czy można nadać fałszywą wiadomość e-mail? Jakie informacje są zawarte w wiadomości e-mail? Jak spam pocztowy może naruszać anonimowość i prywatność Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa System Tor: sposób działania, sprawdzanie poziomu anonimowości Zabezpiecz się przed nieproszonymi gośćmi z Internetu!