Informatyka
Zajrzyj do kategorii Informatyka w księgarni internetowej Ebookpoint. Znajdziesz tutaj bestsellerowe książki, ebooki i kursy video z branży IT. Sięgnij po najlepszą literaturę dla specjalistów i rozwijaj doświadczenie, które już posiadasz, lub rozpocznij swoją przygodę z programowaniem, cyberbezpieczeństwem lub grafiką komputerową. Pogłębiaj swoją wiedzę tak, jak Ci wygodnie - z tradycyjną książką, wygodnym ebookiem lub nowoczesnym videokursem. Sprawdź, jakie tytuły znajdziesz w kategorii Informatyka!
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
William Stallings, Lawrie Brown
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie Bezpieczeństwo oprogramowania i infrastruktury Elementy kryptografii Praca administratora bezpieczeństwa Zapewnienie bezpiecznej pracy sieci Cyberobrona: bądź czujny i przygotuj się!
Bezpieczne programowanie. Aplikacje hakeroodporne
Jacek Ross
Wyjdź zwycięsko z pojedynku z krakerami! Jak zabezpieczyć aplikację przed krakerami? Jak stworzyć bezpieczne rozwiązania w PHP? Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki? Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji! Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa Zabezpieczenie programu przy użyciu numeru seryjnego Dostępne na rynku systemy zabezpieczania aplikacji Algorytmy szyfrujące Tworzenie skrótów wiadomości Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania Zabezpieczenia aplikacji wykorzystujących PHP i .NET Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS Używanie zaawansowanych metod ochrony oprogramowania Sposoby zaciemniania programu Ochrona kodu przed debugerami Zastosowanie kluczy sprzętowych i technik biometrycznych Psychologiczne aspekty ochrony oprogramowania Dowiedz się, jak tworzyć aplikacje odporne na ataki!
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
Paulina Polko, Roman Polko
XXI wiek wszystkich strachów W roku 1989 pożegnaliśmy komunizm i - nie wiedząc wtedy jeszcze o tym - powitaliśmy niepewność jutra. Zniknęły gwarancje zatrudnienia, jako społeczeństwo odbyliśmy przyspieszony kurs ekonomicznej samodzielności. Do NATO wkraczaliśmy z kilkunastoprocentowym bezrobociem i wielką rzeszą ludzi żyjących poniżej progu ubóstwa, ale gdzieś na niezbyt odległym horyzoncie pojawiła się już perspektywa wstąpienia do Unii Europejskiej i nadzieja na otwarcie się zagranicznych rynków na polskich pracowników. Później w dalekim Nowym Jorku w zamachu terrorystycznym runęły dwie wieże World Trade Center. To nas przeraziło, ale terroryści z turbanami na głowach byli dla nas tak odlegli jak - nie przymierzając - kosmici. Na naszym kontynencie był spokój, a w naszym kraju czuliśmy się szczególnie bezpiecznie, uznając, że to peryferia Zachodu. O, czyżby? Drugie dziesięciolecie obecnego wieku wytrąciło nas ze strefy komfortu. Za wschodnią granicą wybuchła regularna, choć oficjalnie niewypowiedziana wojna. Terroryści wyprowadzili się z odległego Iraku i Afganistanu, wybierając zamiast nich obiecaną ziemię Europy. Dziś już raz po raz natykamy się w internecie na cybernetyczne potyczki sterowanych sieciowych trolli. Z tsunami fake newsów coraz trudniej wyłowić rzetelne informacje... Czego naprawdę należy się bać? Czy będziemy obiektem ataku terrorystycznego? Czy polską ziemię mogą rozjechać rosyjskie czołgi? A może lepiej zamknąć oczy na politykę i zwyczajnie pilnować kursu franka, bo tym, co najbardziej zagraża naszemu bezpieczeństwu, są wahania wartości szwajcarskiej waluty? Jak żyć w świecie, który nieprędko (jeśli kiedykolwiek) znów będzie względnie bezpieczny, i nie dać się zwariować? Co nam zagraża? Jak żyć bezpiecznie w sieciowej rzeczywistości? Jaka jest hierarchia potrzeb człowieka w świecie ciągłej niepewności? Odpowiedź na te fundamentalne pytania stanowi treść bogatej w fakty i przemyślenia książki Pauliny i Romana Polko. Napisana barwnym językiem, w sposób niezwykle przystępny tłumaczy czytelnikowi zawiłości i fenomeny współczesnego świata: konsekwencje migracji, terroryzmu, globalnego ocieplenia; zagadnienia wojen informacyjnych i cyberbezpieczeństwa, rywalizacji o zasoby i surowce naturalne. Nie zapomina przy tym o wyzwaniach bardziej tradycyjnych, związanych z konfliktami zbrojnymi i ekspansją terytorialną, współzawodnictwem ekonomicznym czy też przesuwaniem się ciężkości świata w kierunku Dalekiego Wschodu. Ciekawa, barwna i pełna szczegółów opowieść o bezpieczeństwie Polski i świata w XXI wieku. Nieszablonowa, obalająca stereotypy i polityczne mistyfikacje; pozwalająca zrozumieć wyzwania przyszłości, a nie rozpamiętywać przeszłe konflikty. Lektura obowiązkowa nie tylko dla zainteresowanych sprawami międzynarodowymi w naszym kraju. Aleksander Kwaśniewski, Prezydent RP w latach 1995-2005
Biblia copywritingu. Wydanie II poszerzone
Dariusz Puzyrkiewicz
Od recepcjonisty do copywriter'a >> PODCAST Na początku było słowo Rozróżniam trzy "tryby" pisania: dziennikarz, pisarz i copywriter. Tekst każdego z nich ma inną rolę do spełnienia - pisarz przekazuje emocje, dziennikarz fakty, a zadaniem tekstu napisanego przez copywritera jest skłonić nas do akcji. Każdy z trybów posługuje się innym zestawem narzędzi. Oczywiście, dziennikarz może angażować emocje, tak jak copywriter może - a nawet powinien - opierać się na faktach. Ale, tak jak dobra proza literacka nie sprzedaje proszków do prania, tak samo ludzie nie ustawiają się w kolejce do perswazyjnych tekstów w księgarni. Biblia copywritingu - jak sam tytuł wskazuje - nauczy Cię trzeciego trybu. ze wstępu Pawła Tkaczyka Tworzysz treści na strony WWW lub teksty do ulotek? Konstruujesz hasła reklamowe? Piszesz scenariusze reklam radiowych i telewizyjnych? Prowadzisz profile marek w mediach społecznościowych? W takim razie śmiało możesz nazywać siebie copywriterem. Wojownikiem słów. Operatorem argumentów. Kreatorem treści perswazyjnych. Jak w każdym fachu, także w Twoim istnieje zestaw uniwersalnych zasad oraz narzędzi, chwytów i trików, które wszyscy - czeladnik, rzemieślnik, mistrz - muszą znać i którymi powinni swobodnie operować. Inwencja własna jest oczywiście w copywritingu wskazana, jednak podstawa to opanowanie pisarskiego abecadła. Dariusz Puzyrkiewicz, weteran zawodu z kilkunastoletnim stażem i wieloma udokumentowanymi sukcesami na koncie, zebrał niezbędną wiedzę w tej książce. Zaopatrz się w nią, przeczytaj, ustaw na półce na wysokości wzroku - i wracaj do niej zawsze, gdy będziesz tworzyć tekst, który sprzedaje. Produkty. Usługi. Albo idee. Dowiedz się, jak: korzystać z inspiracji i gdzie ich szukać skonstruować kuszący nagłówek napisać jasną, zwięzłą i skuteczną ofertę wyróżnić się na tle konkurencji żonglować słowami w mediach społecznościowych
Biblioteki cyfrowe: tworzenie, zarządzanie, odbiór
Barbara Maria Morawiec
Postaw na nowe technologie — sprawdź, jak powinna działać nowoczesna biblioteka! Od wielu lat zarówno poważne ośrodki naukowe, jak i media zajmujące się badaniami czytelnictwa w Polsce biją na alarm — jako społeczeństwo coraz mniej czytamy, a to niekorzystnie odbija się na ogólnym poziomie inteligencji i kultury. Ta zatrważająca tendencja ma pewnie wiele źródeł, ale jednym z najważniejszych jest zmiana nawyków czytelniczych i głębsze zanurzenie potencjalnych czytelników w świat cyfrowy. Nowoczesna biblioteka nie może więc pozostawać strukturą analogową. Wręcz przeciwnie, powinna udostępniać swoje zbiory, zwłaszcza te najcenniejsze, w postaci cyfrowej. Jeśli chcesz przekonać się, jak wygląda to w praktyce i jak wypada konfrontacja projektów architektów cyfrowych systemów bibliotecznych z oczekiwaniami użytkowników, ta książka Ci w tym pomoże. Znajdziesz tu informacje na temat funkcjonowania konkretnych bibliotek cyfrowych oraz tego, jak realizują one swoją podstawową funkcję udostępniania zbiorów. Zobaczysz, jak przebiega proces budowy takiej biblioteki, jacy interesariusze biorą udział w tym procesie i jak to wszystko wpływa na funkcjonalność biblioteki dla użytkownika. Fundamentalne znaczenie ma tu wskazanie różnych punktów widzenia, zderzenie koncepcji z potrzebami odbiorców, analiza zachowań i przepływu informacji. Każdy, kto chce zrozumieć kluczowe funkcje biblioteki cyfrowej i wykorzystać je w praktyce, powinien najpierw przeczytać tę książkę. W jakim celu jest tworzona biblioteka cyfrowa oraz jakie funkcje może ona pełnić? Jak przedstawia się organizacja pracy w zespołach bibliotek cyfrowych? Jak przebiega proces digitalizacji? Kim jest architekt biblioteki cyfrowej i jakie role pełni przy jej tworzeniu? Jakie kompetencje powinien mieć architekt biblioteki cyfrowej? Jak użytkownicy bibliotek cyfrowych oceniają te biblioteki? W jaki sposób użytkownicy korzystają z zasobów bibliotek cyfrowych? Jakie są potrzeby oraz zachowania informacyjne użytkownika biblioteki cyfrowej? Jakie problemy napotykają użytkownicy bibliotek cyfrowych podczas korzystania ze zbiorów? Kim jest użytkownik biblioteki cyfrowej? Stwórz bibliotekę cyfrową, z której każdy będzie chciał korzystać! Barbara Maria Morawiec — absolwentka UJ oraz UŚ na kierunku informacja naukowa i bibliotekoznawstwo. Redaktor naczelna serwisu Lustro Biblioteki (www.lustrobiblioteki.pl). Autorka książki Biblioblog w pigułce — poradnik dla bibliotekarzy, a także artykułów dotyczących blogosfery bibliotecznej, Biblioteki 2.0, bibliotek cyfrowych, e-booków itp. Prowadzi szkolenia dla bibliotekarzy z zakresu tworzenia i zarządzania blogami i serwisami bibliotecznymi, a także PR w bibliotece.
Biblioteki Qt. Zaawansowane programowanie przy użyciu C++
Mark Summerfield
Odkryj tajemnice biblioteki Qt! Qt to popularny zestaw bibliotek pozwalający na tworzenie atrakcyjnego interfejsu użytkownika dla różnych platform, w tym dla systemów: Windows, Mac OS X i Linux. Pierwsza wersja ukazała się w 1992 roku i od tego czasu jest intensywnie rozwijana. Za pomocą najnowszej wersji Qt można tworzyć aplikacje internetowe i mobilne. Zakres jej możliwości jest tak szeroki, że nawet doświadczeni programiści wykorzystują zaledwie ich ułamek. To może się zmienić dzięki tej książce! W trakcie lektury odkryjesz funkcje i możliwości, z których istnienia nie zdawałeś sobie sprawy. Ponadto nauczysz się pisać wydajne programy wielowątkowe, korzystać z silnika WebKit oraz współpracować z biblioteką Phonon. Dowiesz się również, jak sprawnie przy użyciu Qt tworzyć sformatowane dokumenty, a następnie eksportować je do różnych formatów (między innymi PDF, HTML i SVG). W książce znajdziesz wiele przykładów kodu, który został przetestowany przy użyciu Qt 4.6 zarówno na platformie Windows, jak i MacOS X oraz Linux. Wstęp do książki został napisany przez samego współtwórcę Qt - Eirika ChambeEnga. Sięgnij po doskonałe źródło informacji dla programistów! Dzięki tej książce: poznasz zaawansowane zastosowania biblioteki Qt wykorzystasz możliwości silnika WebKit przygotujesz atrakcyjny wizualnie dokument i wyeksportujesz go do popularnych formatów zgłębisz tajniki biblioteki Qt Wykorzystaj zaawansowane funkcje Qt!
Big Data Analytics. Real time analytics using Apache Spark and Hadoop
Venkat Ankam
Big Data Analytics book aims at providing the fundamentals of Apache Spark and Hadoop. All Spark components – Spark Core, Spark SQL, DataFrames, Data sets, Conventional Streaming, Structured Streaming, MLlib, Graphx and Hadoop core components – HDFS, MapReduce and Yarn are explored in greater depth with implementation examples on Spark + Hadoop clusters. It is moving away from MapReduce to Spark. So, advantages of Spark over MapReduce are explained at great depth to reap benefits of in-memory speeds. DataFrames API, Data Sources API and new Data set API are explained for building Big Data analytical applications. Real-time data analytics using Spark Streaming with Apache Kafka and HBase is covered to help building streaming applications. New Structured streaming concept is explained with an IOT (Internet of Things) use case. Machine learning techniques are covered using MLLib, ML Pipelines and SparkR and Graph Analytics are covered with GraphX and GraphFrames components of Spark. Readers will also get an opportunity to get started with web based notebooks such as Jupyter, Apache Zeppelin and data flow tool Apache NiFi to analyze and visualize data.
Sridhar Alla
Apache Hadoop is the most popular platform for big data processing, and can be combined with a host of other big data tools to build powerful analytics solutions. Big Data Analytics with Hadoop 3 shows you how to do just that, by providing insights into the software as well as its benefits with the help of practical examples.Once you have taken a tour of Hadoop 3’s latest features, you will get an overview of HDFS, MapReduce, and YARN, and how they enable faster, more efficient big data processing. You will then move on to learning how to integrate Hadoop with the open source tools, such as Python and R, to analyze and visualize data and perform statistical computing on big data. As you get acquainted with all this, you will explore how to use Hadoop 3 with Apache Spark and Apache Flink for real-time data analytics and stream processing. In addition to this, you will understand how to use Hadoop to build analytics solutions on the cloud and an end-to-end pipeline to perform big data analysis using practical use cases.By the end of this book, you will be well-versed with the analytical capabilities of the Hadoop ecosystem. You will be able to build powerful solutions to perform big data analytics and get insight effortlessly.