Informatyka
Zajrzyj do kategorii Informatyka w księgarni internetowej Ebookpoint. Znajdziesz tutaj bestsellerowe książki, ebooki i kursy video z branży IT. Sięgnij po najlepszą literaturę dla specjalistów i rozwijaj doświadczenie, które już posiadasz, lub rozpocznij swoją przygodę z programowaniem, cyberbezpieczeństwem lub grafiką komputerową. Pogłębiaj swoją wiedzę tak, jak Ci wygodnie - z tradycyjną książką, wygodnym ebookiem lub nowoczesnym videokursem. Sprawdź, jakie tytuły znajdziesz w kategorii Informatyka!
Jan Palach, Jan Palach V Cruz da...
Pascal. Ćwiczenia praktyczne. Wydanie III
Andrzej Kierzkowski
Naucz się myśleć jak programista Poznaj podstawy Pascala Dowiedz się, jak tworzyć dobre programy Język Pascal - prostszy, niż przypuszczasz! Choć popularny Turbo Pascal powstał niemal trzy dekady temu, a historia samego Pascala liczy sobie już ponad czterdzieści lat, nadal jest on jednym z najpopularniejszych języków programowania strukturalnego. Nie tylko dlatego, że wiele napisanych w nim programów działa po dziś dzień i w dalszym ciągu wymaga konserwacji, a bardzo popularne środowisko Delphi wykorzystuje pewną jego odmianę. Głównym powodem jest jego wartość edukacyjna — prosta i czytelna składnia Pascala, niewielki zestaw słów kluczowych i spore możliwości czynią z niego doskonałą platformę nauki dla początkujących programistów. Opanowanie tego języka znakomicie ułatwia poznawanie innych języków oraz skutecznie uczy rozwiązywania problemów algorytmicznych, o czym najlepiej może świadczyć fakt, że język ten nadal wykorzystywany jest w procesie kształcenia przyszłych informatyków na wielu polskich uczelniach. "Pascal. Ćwiczenia praktyczne. Wydanie III" to kolejne wydanie najpopularniejszej w Polsce książki o Pascalu, sprawdzonej i wykorzystywanej przez wykładowców, studentów, nauczycieli informatyki oraz ich uczniów. Znajdziesz tu zbiór ćwiczeń, dzięki którym poznasz zasady programowania w tym języku i używane w nim struktury danych. Nauczysz się rozwiązywać zadania programistyczne za pomocą algorytmów i dowiesz się, z jakich elementów składa się każdy program w Pascalu. Wykonując kolejne ćwiczenia, poznasz instrukcje tego języka, opracujesz własne procedury i funkcje, utworzysz nowe typy danych oraz dowiesz się, jak kompilować i uruchamiać swoje programy. Przede wszystkim zaś nauczysz się myśleć i działać jak prawdziwy informatyk. A wtedy kariera profesjonalnego programisty stanie przed Tobą otworem! Podstawowe pojęcia algorytmiki Korzystanie ze schematów blokowych Obsługa środowiska programistycznego Struktura programów w Pascalu Korzystanie z instrukcji języka Tworzenie oraz używanie funkcji i procedur Używanie wbudowanych typów danych i tworzenie własnych Metody dostępu do plików dyskowych Poznaj najlepsze metody rozwiązywania problemów programistycznych
Pasja testowania. Wydanie II rozszerzone
Krzysztof Jadczyk
Przetestuj się w roli testera Pasja testowania to podręcznik przeznaczony dla osób, które stawiają pierwsze kroki w świecie IT i rozważają, czy praca testera, ważna i nieźle płatna, jest dla nich. Tester oprogramowania - to brzmi dobrze! Tylko na czym polegają jego zadania? Jakich umiejętności się od niego wymaga? Znajomość których narzędzi będzie oczekiwana? Skąd czerpać o nich wiedzę? I przede wszystkim: jak się przekonać, czy będzie się dobrym testerem? Na te i inne pytanie odpowiada Pasja testowania. Dzięki tej książce poznasz teoretyczne podstawy pracy testera, zrozumiesz, na czym polega jego warsztat i z jakich elementów się składa, dowiesz się też, jak zabrać się do pracy testerskiej. Autor, praktyk z kilkunastoletnim stażem, wprowadzi Cię w te zagadnienia krok po kroku. Co więcej, obali najpowszechniejsze mity krążące w światku testerów i zwróci uwagę na klienta, czyli prawdziwego odbiorcę efektów Twojej pracy. Na deser zaś pozwoli Ci samemu się przetestować - proponuje bowiem szereg ćwiczeń, dzięki którym zostaniesz prawdziwym mistrzem testowania. Czego zresztą szczerze Ci życzy!
PCI DSS Version 4.0.1. A guide to the payment card industry data security standard
IT Governance Publishing, Stephen Hancock
This book provides an essential resource for anyone involved in managing or ensuring PCI DSS compliance. It begins by introducing the Payment Card Industry Data Security Standard (PCI DSS), explaining its importance, and the regulatory framework that governs it. Readers will understand how to assess their organization’s compliance status and the vital steps to avoid data breaches. The book offers a comprehensive exploration of compliance programs and how organizations can design their own effective strategies.The text then dives into the specifics of PCI DSS, focusing on its core components and requirements. Key chapters describe how to comply with and maintain compliance, as well as how to use tools like the PCI self-assessment questionnaire (SAQ). Real-world case studies of cardholder data breaches highlight the consequences of non-compliance. Readers will also learn about the integration of PCI DSS with other standards like ISO/IEC 27001.Throughout, this guide emphasizes practical advice for implementing key security frameworks such as the Software Security Framework (SSF) and Point-to-Point Encryption (P2PE). By the end of the book, readers will have a clear roadmap to not only meet but sustain PCI DSS compliance and strengthen their organization's data security practices.
PCI DSS Version 4.0.1. A guide to the payment card industry data security standard
IT Governance Publishing, Stephen Hancock
This book provides an essential resource for anyone involved in managing or ensuring PCI DSS compliance. It begins by introducing the Payment Card Industry Data Security Standard (PCI DSS), explaining its importance, and the regulatory framework that governs it. Readers will understand how to assess their organization’s compliance status and the vital steps to avoid data breaches. The book offers a comprehensive exploration of compliance programs and how organizations can design their own effective strategies.The text then dives into the specifics of PCI DSS, focusing on its core components and requirements. Key chapters describe how to comply with and maintain compliance, as well as how to use tools like the PCI self-assessment questionnaire (SAQ). Real-world case studies of cardholder data breaches highlight the consequences of non-compliance. Readers will also learn about the integration of PCI DSS with other standards like ISO/IEC 27001.Throughout, this guide emphasizes practical advice for implementing key security frameworks such as the Software Security Framework (SSF) and Point-to-Point Encryption (P2PE). By the end of the book, readers will have a clear roadmap to not only meet but sustain PCI DSS compliance and strengthen their organization's data security practices.
PCI DSS Version 4.0.1. A guide to the payment card industry data security standard
IT Governance Publishing, Stephen Hancock
This book provides an essential resource for anyone involved in managing or ensuring PCI DSS compliance. It begins by introducing the Payment Card Industry Data Security Standard (PCI DSS), explaining its importance, and the regulatory framework that governs it. Readers will understand how to assess their organization’s compliance status and the vital steps to avoid data breaches. The book offers a comprehensive exploration of compliance programs and how organizations can design their own effective strategies.The text then dives into the specifics of PCI DSS, focusing on its core components and requirements. Key chapters describe how to comply with and maintain compliance, as well as how to use tools like the PCI self-assessment questionnaire (SAQ). Real-world case studies of cardholder data breaches highlight the consequences of non-compliance. Readers will also learn about the integration of PCI DSS with other standards like ISO/IEC 27001.Throughout, this guide emphasizes practical advice for implementing key security frameworks such as the Software Security Framework (SSF) and Point-to-Point Encryption (P2PE). By the end of the book, readers will have a clear roadmap to not only meet but sustain PCI DSS compliance and strengthen their organization's data security practices.
Stephan Schmidt, Stoyan Stefanov, Carsten Lucke, Aaron...
Przewodnik po najbardziej przydatnych pakietach PEAR Poznaj najpopularniejsze pakiety repozytorium PEAR Korzystaj z baz danych za pomocą MDB2 Używaj gotowych komponentów do szybkiego tworzenia aplikacji w PHP Jednym z głównych powodów popularności PHP jest szeroki dostęp do bibliotek i rozszerzeń tego języka. Najważniejszym ich źródłem jest PEAR -- internetowe repozytorium komponentów i aplikacji języka PHP. Pakiety dostępne w PEAR zawierają gotowe rozszerzenia umożliwiające wykonanie niemal wszystkich standardowych operacji w PHP. Rozszerzenia te przechodzą przez ścisły system kontroli jakości, a ich autorzy muszą stosować się do określonych zaleceń. Dlatego pisanie programów z wykorzystaniem pakietów jest nie tylko szybsze, ale prowadzi też do powstawania lepszych i bardziej spójnych aplikacji. Dzięki książce "PEAR. Programowanie w PHP" nauczysz się wykonywać codzienne zadania programistyczne przy użyciu klas z popularnych pakietów PEAR. Dowiesz się, jak obsługiwać bazy danych za pomocą pakietu MDB2, a także jak wyświetlać dane zapisane w różnych formatach. Poznasz sposoby tworzenia i analizowania dokumentów XML oraz przekształcania obiektów PHP na format XML i z powrotem. Zobaczysz, jak tworzyć własne usługi WWW oraz używać interfejsów udostępnianych w usługach autorstwa innych producentów. Praca z bazami danych Wyświetlanie informacji w różnych formatach Tworzenie i przetwarzanie plików XML Przygotowywanie i udostępnianie usług WWW Korzystanie z gotowych usług WWW Praca z datami Zwiększ swoją produktywność, korzystając z gotowych komponentów.
Penetration Testing: A Survival Guide. A Survival Guide
Wolf Halton, Bo Weaver, Juned Ahmed Ansari,...
The need for penetration testers has grown well over what the IT industry ever anticipated. Running just a vulnerability scanner is no longer an effective method to determine whether a business is truly secure. This learning path will help you develop the most effective penetration testing skills to protect your Windows, web applications, and Android devices. The first module focuses on the Windows platform, which is one of the most common OSes, and managing its security spawned the discipline of IT security. Kali Linux is the premier platform for testing and maintaining Windows security. Employs the most advanced tools and techniques to reproduce the methods used by sophisticated hackers. In this module first,you’ll be introduced to Kali's top ten tools and other useful reporting tools. Then, you will find your way around your target network and determine known vulnerabilities so you can exploit a system remotely. You’ll not only learn to penetrate in the machine, but will also learn to work with Windows privilege escalations.The second module will help you get to grips with the tools used in Kali Linux 2.0 that relate to web application hacking. You will get to know about scripting and input validation flaws, AJAX, and security issues related to AJAX. You will also use an automated technique called fuzzing so you can identify flaws in a web application. Finally, you’ll understand the web application vulnerabilities and the ways they can be exploited.In the last module, you’ll get started with Android security. Android, being the platform with the largest consumer base, is the obvious primary target for attackers. You’ll begin this journey with the absolute basics and will then slowly gear up to the concepts of Android rooting, application security assessments, malware, infecting APK files, and fuzzing. You’ll gain the skills necessary to perform Android application vulnerability assessments and to create an Android pentesting lab.This Learning Path is a blend of content from the following Packt products:• Kali Linux 2: Windows Penetration Testing by Wolf Halton and Bo Weaver• Web Penetration Testing with Kali Linux, Second Edition by Juned Ahmed Ansari• Hacking Android by Srinivasa Rao Kotipalli and Mohammed A. Imran
David Okeyode, Karl Fosaaen, Charles Horton
“If you’re looking for this book, you need it.” — 5* Amazon ReviewCurious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This book offers a no-faff, hands-on approach to exploring Azure penetration testing methodologies, which will get up and running in no time with the help of real-world examples, scripts, and ready-to-use source code.As you learn about the Microsoft Azure platform and understand how hackers can attack resources hosted in the Azure cloud, you'll find out how to protect your environment by identifying vulnerabilities, along with extending your pentesting tools and capabilities. First, you’ll be taken through the prerequisites for pentesting Azure and shown how to set up a pentesting lab. You'll then simulate attacks on Azure assets such as web applications and virtual machines from anonymous and authenticated perspectives.In the later chapters, you'll learn about the opportunities for privilege escalation in Azure tenants and ways in which an attacker can create persistent access to an environment.By the end of this book, you'll be able to leverage your ethical hacking skills to identify and implement different tools and techniques to perform successful penetration tests on your own Azure infrastructure.
Penetration Testing Bootcamp. Quickly get up and running with pentesting techniques
Jason Beltrame
Penetration Testing Bootcamp delivers practical, learning modules in manageable chunks. Each chapter is delivered in a day, and each day builds your competency in Penetration Testing.This book will begin by taking you through the basics and show you how to set up and maintain the C&C Server. You will also understand how to scan for vulnerabilities and Metasploit, learn how to setup connectivity to a C&C server and maintain that connectivity for your intelligence gathering as well as offsite processing. Using TCPDump filters, you will gain understanding of the sniffing and spoofing traffic. This book will also teach you the importance of clearing up the tracks you leave behind after the penetration test and will show you how to build a report from all the data obtained from the penetration test.In totality, this book will equip you with instructions through rigorous tasks, practical callouts, and assignments to reinforce your understanding of penetration testing.