Search results for phrase Helion by publisher:
937
Ebook

Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II

Hadley Wickham, Mine Çetinkaya-Rundel, Garrett Grolemund

Aby w pełni wykorzystać potencjał danych i przekształcać je w wartościową wiedzę, musisz się posługiwać odpowiednimi narzędziami. Szczególnie przyda Ci się znajomość języka R, który pozwala na efektywne wykonywanie zadań, od importowania surowych danych po komunikowanie uzyskanych wyników w zrozumiały sposób. Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł. Dzięki tej książce nauczysz się: wizualizować, czyli tworzyć wykresy na potrzeby eksploracji danych przekształcać, czyli pracować z różnymi typami zmiennych importować, czyli pobierać dane w formie wygodnej do analizy programować, czyli rozwiązywać problemy z danymi za pomocą języka R przekazywać informacje, czyli pracować z użyciem Quarto To zaskakująco dobra aktualizacja światowej klasy przewodnika po danologii z użyciem języka R! Emma Rand, University of York

938
Ebook

Język SQL. Przyjazny podręcznik. Wydanie II

Larry Rockoff

Najlepsze relacyjne bazy danych, takie jak Oracle czy MS SQL Server, są nierozłącznie związane z językiem SQL. Język ten stworzono po to, aby budować i użytkować bazy przechowujące ogromne ilości danych. Bez wątpienia SQL jest dość złożony, obejmuje wiele elementów i funkcji, jednak jego znajomość jest niezwykle ważna dla każdego, kto zajmuje się bazami danych, tworzy je czy nimi administruje. Również te osoby, które korzystają z narzędzi do raportowania w bazach danych, powinny przynajmniej dobrze zrozumieć podstawy tego języka. Niniejsza książka jest kolejnym wydaniem popularnego podręcznika, dzięki któremu zrozumiesz SQL, jego składnię i najważniejsze aspekty wykorzystywania. Poszczególne tematy zorganizowano w intuicyjny sposób, przedstawiając je w logicznej kolejności. Przykłady zastosowania języka dobrano tak, aby za pomocą małej próbki kodu umożliwić zrozumienie danej instrukcji SQL. W tym wydaniu zaktualizowano informacje o składni SQL stosowanej w Microsoft SQL Server 2016, MySQL 5.7 i Oracle 12c. Uzupełniono zagadnienia dotyczące logiki warunkowej, a także przedstawiono kilka nowych tematów, takich jak wspólne wyrażenia tablicowe czy wstawianie komentarzy do zapytań. Najważniejsze zagadnienia ujęte w książce: podstawowe informacje o relacyjnych bazach danych, składnia instrukcji SELECT i jej możliwości, agregacje danych i sum częściowych, stosowanie złączeń, podzapytań, widoków i logiki zbiorów, procedury składowane, aktualizacja danych i utrzymanie bazy, projektowanie baz danych i sposoby prezentacji danych. Poznaj SQL, a zrozumiesz bazy danych! Larry Rockoff jest ekspertem w dziedzinie języka SQL i analityki biznesowej. Specjalizuje się w stosowaniu narzędzi do raportowania w celu analizy danych znajdujących się w złożonych bazach danych. Ukończył studia MBA na Uniwersytecie Chicago. Jest autorem książek poświęconych językowi SQL i zastosowaniu oprogramowania Microsoft Access i Excel. Obecnie odpowiada za rozwój hurtowni danych oraz aplikacji służących do raportowania dla największej sieci aptek w USA.  

939
Ebook

Język SQL. Przyjazny podręcznik. Wydanie III

Larry Rockoff

SQL stanowi podstawowe narzędzie komunikowania się z relacyjnymi bazami danych. Jest to dość skomplikowany język o rozbudowanych możliwościach. Pozwala na pobieranie z bazy zestawów danych wyszukiwanych na podstawie wyrafinowanych kryteriów. Umożliwia też modyfikację zarówno danych, jak i struktury bazy, w której są gromadzone. To potężne narzędzie powinni znać nie tylko programiści baz danych, ale również specjaliści zajmujący się ich analizą, jednak zdobycie praktycznych umiejętności posługiwania się SQL często nastręcza trudności. To trzecie, poprawione i zaktualizowane wydanie praktycznego przewodnika po języku SQL i relacyjnych bazach danych. Przemyślana, uporządkowana struktura podręcznika sprzyja sprawnemu nabywaniu wiedzy i doskonaleniu umiejętności - pracę z nim ułatwiają przystępny sposób prezentowania materiału i czytelne, łatwe do zrozumienia przykłady kodu SQL. Bardzo przydatnym elementem książki są odniesienia do składni (dialektów SQL) stosowanych w trzech najpowszechniejszych bazach danych: Microsoft SQL Server 2019, MySQL 8.0 i Oracle 18c. W tym wydaniu pojawiło się szersze omówienie typowych zadań analitycznych, uzupełniono też informacje o zastosowaniu Excela do wizualnej prezentacji danych, opisano więcej przydatnych funkcji, a także zaktualizowano i ulepszono dodatkowe materiały edukacyjne. W książce między innymi: operacje na danych przy użyciu zapytań SQL funkcje i procedury składowane grupowanie i agregowanie danych projektowanie relacyjnych baz danych tworzenie zestawień danych przy użyciu arkuszy kalkulacyjnych praca z Microsoft SQL Server, MySQL i Oracle Chcesz się nauczyć SQL? Z tą książką zrobisz to bez problemu!

940
Ebook

Język TypeScript. Tajniki kodu. Wydanie II

Nathan Rozentals

Język TypeScript, który wraz z kompilatorem i zestawem narzędzi jest udostępniany na zasadach open source, zyskuje ogromne uznanie tysięcy projektantów aplikacji. TypeScript pozwala na pracę w zgodzie ze standardami języka JavaScript (ES5, ES6 i ES7), co pozwala programistom na używanie klas, interfejsów, typów ogólnych itd. Okazuje się, że TypeScript umożliwia tworzenie solidnych aplikacji przy wykorzystaniu technik obiektowych — i są to nie tylko aplikacje WWW, lecz także aplikacje serwerowe, aplikacje dla urządzeń mobilnych, a nawet oprogramowanie do sterowania urządzeniami w internecie rzeczy (IoT). Niniejsza książka jest przewodnikiem po TypeScript dla programistów. Przedstawiono tu zarówno podstawy, jak i zaawansowane możliwości języka, takie jak typy ogólne i techniki programowania asynchronicznego. Sporo miejsca poświęcono prezentacji najpopularniejszych frameworków JavaScript. Opisano sposoby korzystania z mechanizmów ścisłej kontroli typów i omówiono techniki programowania obiektowego w języku TypeScript. Nie zabrakło również wskazówek dotyczących najlepszych praktyk projektowania aplikacji. Dzięki lekturze tej książki osiągnięcie profesjonalnego poziomu pisania aplikacji w TypeScript stanie się o wiele łatwiejsze! Najważniejsze zagadnienia: składnia języka TypeScript: podstawy i zagadnienia zaawansowane środowisko pracy: kompilator, narzędzia, frameworki tworzenie plików deklaracji i korzystanie z bibliotek programowanie oparte na testach modularyzacja i programowanie zorientowane obiektowo w TypeScript podstawowe elementy konstrukcyjne aplikacji internetowych TypeScript: poznaj język najlepszych projektantów! Nathan Rozentals — może pochwalić się imponującym doświadczeniem w kodowaniu: tworzył programy do analizy statystycznej na komputerach mainframe na długo przed erą internetu. Brał również udział w rozwiązywaniu tzw. problemu roku 2000. Perfekcyjnie poznał wiele obiektowych języków programowania, takich jak C++, Java czy C#. Ostatnio skoncentrował się na nowoczesnym programowaniu aplikacji internetowych, a język TypeScript okazał się jego ulubionym narzędziem. W chwilach wolnych od programowania zajmuje się windsurfingiem lub piłką nożną.

941
Ebook

Kafka w praktyce. Przetwarzanie strumieniowe i potoki danych o dużej skali. Wydanie II

Gwen Shapira, Todd Palino, Rajini Sivaram, Krit Petty

Każda aplikacja korporacyjna tworzy dane. Ich przenoszenie i przetwarzanie jest równie ważne jak same dane. Platforma Apache Kafka została zbudowana właśnie w tym celu: aby umożliwić płynną obsługę strumieni zdarzeń czasu rzeczywistego. Umożliwia to architektom nie tylko łączenie aplikacji z systemami danych, ale również budowanie niestandardowych aplikacji, które same w sobie wyzwalają strumienie danych. Okazuje się, że architektura skupiona wokół strumieni zdarzeń otwiera zupełnie nowy rozdział projektowania dużych systemów. Dzięki temu praktycznemu przewodnikowi komfortowo rozpoczniesz pracę z platformą streamingową Apache Kafka. Poznasz najlepsze praktyki w zakresie jej wdrażania i konfiguracji, aby zapewnić sobie możliwość strumieniowego przetwarzania dużych ilości danych. Zaznajomisz się z AdminClient API Kafki, mechanizmem transakcji i z nowymi funkcjonalnościami zabezpieczeń. W książce znajdziesz szczegółowe instrukcje, w jaki sposób wdrażać klastry produkcyjne Kafki, pisać niezawodne mikrousługi oparte na zdarzeniach i budować skalowalne aplikacje przetwarzania strumieniowego. Opisano w niej też gwarancje niezawodności, kluczowe interfejsy API i szczegóły architektury, w tym protokół replikacji, kontroler i warstwę pamięci masowej. Najciekawsze zagadnienia: wdrażanie i konfigurowanie Kafki w praktyce niezawodne dostarczanie danych budowanie potoków danych i aplikacji monitorowanie, dostrajanie i utrzymywanie działania Kafki w środowisku produkcyjnym wskaźniki pomiarów operacyjnych Kafki Kafka w systemach przetwarzania strumieniowego Kafka: gwarancja niezawodności korporacyjnych aplikacji!

942
Ebook

Kalejdoskop fotografii. Między techniką a sztuką

Leszek J. Pękalski

Chcesz osiągnąć fotograficzne mistrzostwo? Bez tej książki może Ci się nie udać! Poznaj czynniki mające wpływ na techniczną jakość zdjęć Naucz się wykorzystywać w swoim warsztacie różne środki wyrazu Połącz talent z wiedzą i doświadczeniem, aby uzyskać najlepsze wyniki Duża dostępność zaawansowanego sprzętu fotograficznego i coraz większa łatwość wykonywania technicznie poprawnych zdjęć tworzą iluzję, że dosłownie każdy, kto dysponuje odpowiednimi środkami finansowymi i ma trochę wprawy, może stać się prawdziwym mistrzem fotografii. Jednak wcale tak nie jest - tysiące nudnych, niemal identycznych zdjęć zalegają na twardych dyskach i w albumach posiadaczy mniej lub bardziej wyszukanych aparatów cyfrowych. Jak zatem osiągnąć naprawdę dobre rezultaty? Jak wspiąć się na wyżyny? Jak sprawić, aby nasze zdjęcia były nie tylko dobre, lecz wyróżniały się na tle innych, a nawet zasługiwały na miano artystycznych? Na te i wiele innych pytań odpowiada książka "Kalejdoskop fotografii. Między techniką a sztuką" . Jej autor, znany fotografik i doświadczony pedagog, postawił sobie za cel gruntowną i rzetelną prezentację wielu zagadnień związanych z warsztatem i technikami wykorzystywanymi w fotografii. Czytelnik znajdzie tu dokładny opis zjawisk fizycznych, na których opiera się fotografia, a także omówienie zasad działania współczesnych aparatów i innego sprzętu fotograficznego. Podręcznik zawiera ponadto informacje i porady, jak kontrolować parametry zdjęć i właściwie wykorzystywać oświetlenie, a także jakie środki wyrazu warto stosować dla otrzymania zamierzonego efektu. Autor nie koncentruje się jednak wyłącznie na zagadnieniach technicznych - dużo uwagi poświęca kwestiom dotyczącym estetyki i artystycznej strony zdjęć. Budowa i elementy składowe aparatu fotograficznego Dodatkowe wyposażenie i jego zastosowanie Zjawiska fizyczne leżące u podstaw fotografii Czynniki wpływające na jakość, formę i atrakcyjność obrazu Sposoby wykorzystania światła naturalnego i sztucznego Obszerne informacje na temat techniki fotografii barwnej i czarno-białej, tradycyjnej i cyfrowej Perspektywa, kompozycja, głębia ostrości i inne czynniki kształtowania obrazu Omówienie wielu zjawisk i faktów z dziedziny fotografii, jakich próżno szukać w innych książkach Historia rozwoju technologii fotograficznej Dowiedz się, jak najlepiej wykorzystywać dostępne techniki, aby fotografować naprawdę świadomie. Leszek Jerzy Pękalski - z wykształcenia fizyk teoretyk. Do 1979 roku był pracownikiem naukowo-dydaktycznym na Uniwersytecie Gdańskim. Po odejściu z uczelni zawodowo zajął się fotografowaniem. W 1978 roku przyjęty do ZPAF. W swoim dorobku artystycznym ma wystawy indywidualne oraz ponad dwieście wystaw zbiorowych w kraju i za granicą. Jest też laureatem nagród i wyróżnień oraz autorem licznych publikacji prasowych i książkowych. Przez wiele lat wykładał w gdańskiej ASP oraz w kilku prywatnych szkołach fotografii w Trójmieście. Rzeczoznawca MKiDN ds. fotografii artystycznej.    

943
Ebook

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Vivek Ramachandran, Cameron Buchanan

Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!

944
Ebook

Kali Linux i testy penetracyjne. Biblia

Gus Khawaja

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych. W książce: przygotowanie laboratorium podstawy języka powłoki bash wyszukiwanie podatności i luk w zabezpieczeniach zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień metodologia przeprowadzania testów penetracyjnych nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych automatyzacja testów penetracyjnych za pomocą Pythona Chcesz się skutecznie obronić? Poznaj techniki ataku!

945
Ebook

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV

Vijay Kumar Velu

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe. Dzięki książce dowiesz się, jak: eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT skutecznie unikać wykrycia używać pakietów: Metasploit, PowerShell Empire i CrackMapExec nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

946
Ebook

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie

Ric Messier

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu. Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów. W tej książce: podstawy Kali Linux i testowania bezpieczeństwa techniki rekonesansu sieciowego i wyszukiwania słabych punktów eksploity i platforma Metasploit sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł techniki zaawansowane raportowanie i wnioski z przeprowadzonych testów Kali Linux - dowiedz się, jak bezpieczny jest Twój system!

947
Ebook

Kali Linux. Testy penetracyjne

Joseph Muniz, Aamir Lakhani

Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci. Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne! Sięgnij po tę książkę i: poznaj możliwości dystrybucji Kali Linux przeprowadź typowe ataki na serwery aplikacji internetowych przekonaj się, jak przeprowadzić atak na metody uwierzytelniania przygotuj kompletny raport ze swoich działań zadbaj o bezpieczeństwo sieci! Bezpieczeństwo sieci jest w Twoich rękach!

948
Ebook

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

Vijay Kumar Velu

Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera. Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów. Najciekawsze zagadnienia: Zarys metodologii testów penetracyjnych Aktywne i pasywne rozpoznanie celu przed atakiem Rozpoznawanie i przełamywanie zabezpieczeń Powłamaniowa eksploracja celu i pozioma eskalacja ataku Przejmowanie kontroli nad skompromitowanym systemem Kali Linux - subtelne narzędzie pentestera! Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

949
Ebook

Kali Linux. Testy penetracyjne. Wydanie II

Juned Ahmed Ansari

Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX. Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji. Najciekawsze zagadnienia:  metodyki testów penetracyjnych  aktywny i pasywny rekonesans sieciowy  wstrzykiwanie kodu, ataki XSS i CSRF  hakowanie połączeń SSL  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF) Poznaj Kali Linux - coś dla hakera i pentestera!

950
Ebook

Kali Linux. Testy penetracyjne. Wydanie III

Gilberto Najera-Gutierrez, Juned Ahmed Ansari

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę. To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków. Najciekawsze zagadnienia: metodyki testów penetracyjnych i podstawowe pojęcia z tym związane klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF wykorzystywanie podatności kryptograficznych ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji prowadzenie ataku ze strony klienta zautomatyzowane skanery i fuzzery Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!

951
Ebook

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

Glen D. Singh

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

952
Ebook

Kanban

Marcus Hammarberg, Joakim Sunden

Zwinne metodyki zarządzania projektami biją kolejne rekordy popularności. Scrum jest najbardziej rozpoznawalną spośród nich, jednak nie sprawdza się w każdym przypadku. Dlatego warto poznać inne sposoby radzenia sobie z projektami. Ta książka została poświęcona metodyce kanban - specyficznej metodzie sterowania produkcją, opracowanej w latach pięćdziesiątych XX wieku w Japonii. Zaadaptowana do świata projektów IT, sprawdza się doskonale. Jeżeli chcesz poznać założenia metodyki kanban, trafiłeś na doskonałą książkę. Sięgnij po nią i przekonaj się, dlaczego kanban przydaje się w tak wielu przypadkach. W trakcie lektury poznasz historię tej metodyki, podstawowe założenia oraz sposoby wdrażania. Na kolejnych stronach zobaczysz, jak mapować przepływ zadania, jak ustalać limity WIP (ang. Work In Progress) oraz jak zarządzać przepływem. Ponadto zapoznasz się z zaawansowanymi zagadnieniami szacowania, planowania oraz wskaźników. Na sam koniec zobaczysz, jak uczyć metodyki kanban poprzez granie. Ta metodyka na pewno zyska wielu zwolenników! A książka o niej jest doskonałym podręcznikiem i może zmienić niejeden projekt! Dzięki tej książce: poznasz filozofię kanban, zwizualizujesz swoją pracę, przygotujesz kartę zadania, skutecznie ustalisz limity WIP, poznasz pułapki metodyki kanban, doprowadzisz projekt do szczęśliwego finału. Encyklopedia wiedzy o metodyce kanban!

953
Ebook

Kierunek jakość. Jak unikać błędów w projekcie

Aleksandra Kunysz

Zespół projektowy w dążeniu do ideału LIVE: Jakość oprogramowania szyta na miarę LIVE: Perspektywy jakości – jakość postrzegana przez różne role projektowe   Jakość została zdefiniowana już w starożytności. Platon określał ją jako pewien stopień doskonałości. I tu nic się nie zmieniło ― im bliższy ideału produkt, tym wyższa jego jakość. Problem w tym, że każdy postrzega ów ideał nieco inaczej. Na gruncie programistycznym wysoka jakość może oznaczać co innego dla project managera, a co innego dla developera odpowiedzialnego za warstwę frontendu. Jeszcze inaczej do tematu podejdzie klient. W dużym projekcie, nad którym pracuje wiele osób, podejście do tej kwestii bywa kompletnie różne od tego w niewielkim projekcie, za który odpowiedzialny jest zespół trzyosobowy. Do tego dochodzą zmieniające się trendy. Wzorce projektowe, które były słuszne dwa, trzy lata temu i gwarantowały wówczas wysoką jakość uzyskanego oprogramowania, dziś mogą się okazać nieprzydatne. Czy zatem nie istnieją uniwersalne wzorce ani normy jakości projektów w IT? Oczywiście, że istnieją. Aleksandra Kunysz, dla której propagowanie wiedzy na temat jakości stanowi życiową pasję, dzieli się nimi w tej książce. Przygląda się w niej wszystkim czynnikom, które mają wpływ na ostateczny produkt, czyli zamówione oprogramowanie. Zwraca oczywiście uwagę na sprawy techniczne, ale przede wszystkim podkreśla rolę czynnika ludzkiego: cechy osobowe klienta, przedstawicieli firm negocjujących warunki, członków zespołów projektowych itd. Ponieważ wyjściowo wygląda to zwykle tak, że ile osób, tyle pomysłów na jakość. A rzecz w tym, by uwspólnić oczekiwania i ― co za tym idzie ― uzyskany rezultat.

954
Ebook

Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie

Andrzej Szeląg

Poznaj podstawy technologii klastrowej w oparciu o systemy firmy Microsoft Naucz się praktycznie wdrażać klastry pracy awaryjnej Dowiedz się, jak korzystać z zaawansowanych rozwiązań serwerowych Zachowanie ciągłości procesów biznesowych dla wielu przedsiębiorstw stanowi jedną z najważniejszych kwestii, decydującą niejednokrotnie o ich istnieniu i powodzeniu na rynku w coraz bardziej zwirtualizowanym świecie. W firmach wymagających stałego dostępu do ważnych danych, usług lub aplikacji konieczne jest zapewnienie odpowiednich mechanizmów, gwarantujących ciągłość pracy systemów niezależnie od wszelkiego rodzaju awarii, które mogą czasami zdarzać się w bardziej rozbudowanej i skomplikowanej infrastrukturze informatycznej. Odpowiedzią na te potrzeby stała się technologia klastrowa, implementowana przez firmę Microsoft w jej serwerowych systemach operacyjnych. Niestety, zagadnienia dotyczące technologii klastrowej i jej realizacji w środowiskach opartych na najnowszych serwerowych systemach operacyjnych firmy Microsoft nie należą do najprostszych w informatycznym świecie. Wszyscy zainteresowani mają też z pewnością świadomość tego, jak ważna w karierze każdego specjalisty IT może okazać się znajomość tej tematyki. To właśnie z myślą o takich osobach powstała książka "Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie ". Informatycy, studenci kierunków informatycznych i amatorzy pragnący dowiedzieć się więcej na temat technologii klastrowej dostępnej w najbardziej zaawansowanych technologicznie serwerowych systemach operacyjnych z rodziny Windows Server 2008 R2 znajdą tu mnóstwo praktycznych informacji oraz poszerzą swoją wiedzę na temat klastrów pracy awaryjnej. Przegląd podstawowych pojęć i nowości związanych z technologią klastrową w środowisku opartym na systemach Windows Server 2008 R2 Możliwości technologii klastrowej, oferowane przez systemy Windows Server 2008 R2 Wdrażanie infrastruktury kluczy publicznych (PKI) Praktyczne przykłady wdrażania klastra pracy awaryjnej Konfigurowanie klastra pracy awaryjnej Zarządzanie klastrami pracy awaryjnej, infrastrukturą kluczy publicznych (PKI), rolami i funkcjami systemów Windows Server 2008 R2 Poznaj od środka klastry pracy awaryjnej! Dołącz do najbardziej poszukiwanych na rynku specjalistów IT!

955
Ebook

Klatka po klatce. Poznaj tajniki edycji, konwersji i naprawy plików wideo

Jacek Janusz

Wejdź w świat cyfrowej techniki wideo… i twórz własne filmy! Kilka lat temu technika cyfrowa szturmem wdarła się do naszych domów, ale także podbiła nasze serca. Nagle okazało się, że wiele nieudanych zdjęć, źle nagranych plików muzycznych oraz filmów da się naprawić, poprawić, przekształcić na inne formaty, bardziej odpowiednie do potrzeb danego użytkownika. Coraz więcej osób marzy o tym, by nauczyć się samodzielnie obrabiać własne nagrania, zanim z dumą pokażą je światu. Praca nad plikami - także plikami wideo - staje się coraz łatwiejsza i mniej czasochłonna, ale wciąż wymaga sporej dawki wiedzy i doświadczenia. Jeśli jednak chcesz opanować podstawy lub osiągnąć poziom mistrzowski w tej dziedzinie, powinieneś czym prędzej zapoznać się z zawartością tej książki. Warto dodać, że omawiane tu oprogramowanie jest przeważnie darmowe, choć doskonałej jakości. "Klatka po klatce. Poznaj tajniki edycji, konwersji i naprawy plików" pomoże Ci zorientować się w możliwościach oferowanych przez współczesne aplikacje do przetwarzania plików wideo. Najpierw poznasz cztery podstawowe etapy konwersji sygnałów analogowych na cyfrowe oraz różne pojęcia związane z dziedziną cyfrowego wideo. Dowiesz się co nieco na temat kompresji plików oraz ich wewnętrznej organizacji, a następnie przejdziesz do zagadnień dotyczących środowiska pracy nad plikiem wideo. Kolejnym krokiem będzie prezentacja programów do modyfikacji zawartości kontenerów multimedialnych, czyli na przykład dodawania napisów czy nowych ścieżek audio lub wideo. Jeszcze później nauczysz się usuwać zbędne fragmenty plików, wprowadzać efekty specjalne i dopasowywać rozmiar. Wisienką na torcie będzie dodatek pozwalający zapoznać się z podstawami transmisji i odbioru programów satelitarnych. No? Na co jeszcze czekasz? Do roboty! Podstawy cyfrowego wideo Kompresja wideo Wewnętrzna organizacja cyfrowych danych wideo Instalacja i konfiguracja środowiska Muksery i demuksery Edytory i konwertery wideo Podstawy techniki satelitarnej Weź swoje filmy we własne ręce!

956
Ebook

Kod doskonały. Jak tworzyć oprogramowanie pozbawione błędów. Wydanie II

Steve McConnell

Kultowy podręcznik tworzenia doskonałego oprogramowania! Twórz wolny od błędów, najwyższej jakości kod Utrzymuj stałą kontrolę nad złożonymi projektami Wcześnie wykrywaj i rozwiązuj problemy Sprawnie rozwijaj i poprawiaj oprogramowanie Steve McConnell wie więcej o budowie oprogramowania niż ktokolwiek inny; mamy ogromne szczęście, że zdecydował się podzielić swoim doświadczeniem oraz wiedzą w tej ważnej i oryginalnej książce. Alan Cooper, „ojciec” języka Visual Basic, autor książki About Face Zapewne każdy zgodzi się ze stwierdzeniem, że jeśli jakiś proces odpowiada za nawet 70% błędów w gotowym produkcie, z pewnością wymaga znaczącego usprawnienia... Czy masz jednak świadomość, że właśnie tyle problemów generuje samo wytwarzanie oprogramowania? Te błędy powodują nie tylko usterki w już gotowych programach, niespełniających oczekiwań klientów — odpowiadają także za znaczne opóźnienia przy realizacji zleconych projektów i nagminne przekraczanie zaplanowanego budżetu. Każdy ambitny programista staje zatem przed koniecznością zdobycia wiedzy o takich metodach pracy, które pozwolą szybciej i efektywniej realizować projekty, a przy tym zapewniać najwyższą jakość tworzonego kodu. W końcu na podstawie tych właśnie umiejętności oceniana jest także wartość danego programisty w zespole. Z tych właśnie powodów niniejsza książka, będąca przejrzystą kompilacją najlepszych technik programowania, zdobyła tak wielkie uznanie w środowisku zawodowców i studentów, osiągając miano podręcznika kultowego. Przed Tobą drugie, zaktualizowane wydanie słynnej publikacji, w której Steve McConnell przedstawia wszystkie aspekty budowy programów, takie jak jakość czy podejście do procesu wytwarzania. Autor rozwija tu tak istotne zagadnienia, jak przebieg budowy klasy, techniki pracy z danymi i strukturami sterującymi, debugowanie, refaktoryzowanie oraz metody i strategie optymalizacji. Znajdziesz tu dziesiątki list kontrolnych, pomocnych w ocenianiu architektury, jakości klas i procedur, nazw zmiennych czy struktur sterujących, a także ponad 500 przykładów dobrego i złego kodu. Dowiesz się, co było przyczyną wielu typowych problemów w przeszłości i jak ich dzisiaj unikać. Opisane metody pracy pomogą utrzymać kontrolę nad dużymi projektami oraz efektywnie rozwijać i modyfikować oprogramowanie w odpowiedzi na zmiany wymagań. Co ważne, można je skutecznie wykorzystywać niezależnie od stosowanego języka programowania! Dzięki tej książce nauczysz się skutecznie: projektować z zachowaniem minimalnej złożoności; praktycznie wykorzystywać metody pracy zespołowej; programować defensywnie, by unikać błędów w kodzie i jak najszybciej je z niego usuwać; wykorzystywać okazje do refaktoryzacji oraz rozwijania kodu i robić to w sposób bezpieczny; korzystać z metod programowania dopasowanych do projektu; szybko i efektywnie debugować; wcześnie i we właściwy sposób rozwiązywać najważniejsze problemy z konstrukcją oprogramowania; dbać o jakość kodu od pierwszego do ostatniego dnia projektu. Posiądź kluczowe umiejętności tworzenia najwyższej jakości oprogramowania! Steve McConnell jest jednym z najbardziej szanowanych ekspertów w świecie informatyki. Jest głównym programistą w firmie Construx Software oraz znanym autorem bestsellerowych książek, m.in. Kod doskonały i Rapid Development — obie zostały uhonorowane nagrodą Jolt magazynu „Software Development”, przyznawaną co roku najlepszej książce poświęconej procesowi wytwarzania oprogramowania. Brał udział w projektach realizowanych dla takich firm, jak Microsoft czy Boeing, a w 1998 roku czytelnicy magazynu „Software Development” uznali go obok Billa Gatesa i Linusa Torvaldsa za jedną z trzech najbardziej wpływowych osób w branży oprogramowania.

957
Ebook

Kod. Ukryty język komputerów

Charles Petzold

Początki techniki komputerowej obfitowały w zaskakujące szczegóły. Zagłębianie się w historię odkryć i wynalazków, dzięki którym obecnie możemy się cieszyć wyrafinowaną technologią, jest świetną rozrywką, jednak cofnięcie się do korzeni świata komputerów niesie ze sobą wiele dodatkowych korzyści. Najważniejszą z nich jest łatwiejsze zrozumienie zasad działania komputerów i innych urządzeń związanych z procesorami. W końcu dziś nawet zwykły użytkownik powinien wiedzieć, jaka jest różnica między pamięcią operacyjną a masową, znać koncepcję plików i folderów czy mieć choćby podstawową wiedzę z zakresu grafiki komputerowej. Ta książka jest fascynującą i nieco sentymentalną opowieścią o tajemnym życiu toczącym się wewnątrz komputerów i innych inteligentnych urządzeń. Mówi też o historii poszczególnych wynalazków. Dzięki niej zrozumiesz, co w ciągu ostatnich dwustu lat doprowadziło ludzi, chcących po prostu sprawniej się porozumiewać, do wynalezienia różnych urządzeń. Przeczytasz również o rzeczywistych mechanizmach działania komputerów osobistych, multimediów cyfrowych i internetu. Nie musisz posiadać zaawansowanej wiedzy technicznej, aby zrozumieć, czym jest tranzystor, jak działają systemy operacyjne i czym się różnią bity od bajtów. Książka jest napisana w przystępny sposób, a jej lektura sprawi Ci ogromną przyjemność! Dowiedz się, czym w istocie są: różne rodzaje kodów systemy dziesiętny, binarny i szesnastkowy bramki logiczne, sumowanie i przerzutniki pamięć, mikroprocesor, magistrala system operacyjny i języki programowania Ukryty kod maszyny. Wróć do źródeł!

958
Ebook

Kod. Ukryty język komputerów. Wydanie II

Charles Petzold

Mało kto się zastanawia, jak działa komputer. Jeśli ktoś chce pisać aplikacje, najczęściej wybiera sobie język programowania i koduje, jednak bez zagłębiania się w niuanse pojedynczych bitów pamięci. Tymczasem tajemniczy świat komputerów warto poznać nieco lepiej. Zrozumienie zasad działania procesora ułatwia pisanie wysoce efektywnego kodu. A nawet zwykły użytkownik powinien rozumieć różnicę między pamięcią operacyjną a masową, znać podstawy działania sieci i internetu czy też mieć choćby pobieżną wiedzę z zakresu grafiki komputerowej. To drugie, gruntownie przejrzane i starannie uzupełnione wydanie fascynującej opowieści o tajemnym życiu toczącym się wewnątrz komputerów i innych inteligentnych urządzeń. Pozwala zdobyć wiedzę o rzeczywistych mechanizmach działania komputerów osobistych, multimediów cyfrowych i internetu. Opowiada też o historii poszczególnych wynalazków i przystępnie wyjaśnia wiele pojęć, które warto przyswoić. W tym wydaniu szczególnie pieczołowicie opisano wewnętrzny świat procesorów, decydujących o działaniu komputerów i innych urządzeń. Co najważniejsze: lektura nie wymaga wiedzy technicznej, a opisy i wyjaśnienia są zrozumiałe i angażujące. W książce między innymi: różne rodzaje kodów system binarny i szesnastkowy, ASCII i Unicode bramki logiczne, pamięć i magistrala procesor: serce i mózg komputera system operacyjny a pisanie kodu Chcesz zrozumieć, jak działa komputer? Kod jest źródłem!

959
Ebook

Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami

Maciej Matyka

Od dekad C++ pozostaje jednym z dwóch najważniejszych języków, jeśli chodzi o programowanie systemowe, ale też aplikacyjne. Bez niego nie byłoby Windowsa, Excela, Photoshopa ani dużej części oprogramowania bazodanowego na czele z MySQL. A bez nich trudno sobie wyobrazić funkcjonowanie dzisiejszego świata. Nic więc dziwnego, że C++ od lat pozostaje obiektem zainteresowania programistów - w branży IT niezmiennie utrzymuje się silna potrzeba, aby doskonalić umiejętności programowania w tym języku. Z pomocą przychodzi ta książka - Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami to zbiór blisko 650 praktycznych zadań doskonalących znajomość języka C++ i umiejętności programistyczne. Układem nawiązuje do podręczników szachowych, które na konkretnych przykładach przybliżają obowiązujące zasady. Zawartość została podzielona na dwie części. Pierwsza zapoznaje z podstawowymi motywami, jak klasy, funkcje czy biblioteki standardowe. Druga część zawiesza poprzeczkę wyżej i wymaga więcej wysiłku - tym bardziej jednak zachęca do zaangażowania się w rozwiązywanie problemów, co w praktyce wprost przełoży się na podniesienie kompetencji programistycznych. Dzięki książce: zrozumiesz działanie programów nauczysz się wyszukiwać błędy w kodzie poznasz kluczowe motywy języka C++ wyniesiesz swoje umiejętności na nowy, wyższy poziom Setki łamigłówek czekają!

960
Ebook

Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce. Wydanie II

Paweł Zakrzewski

Sprawdź nowe wydanie >> Poznaj nowoczesny warsztat pracy operatora DTP Naucz się technik studyjnych i obsługi najlepszych programów graficznych Dowiedz się, jak wykorzystać zdobytą wiedzę, aby osiągnąć profesjonalne efekty Poznaj rozbudowane możliwości pakietu Adobe CS5 Zwiększające się tempo życia i coraz silniejsza konkurencja na rynku usług graficznych wymuszają na pracownikach zakładów drukarskich, studentach DTP oraz agencjach reklamowych poszerzanie własnych umiejętności. Muszą oni podejmować się wielu zadań i spełniać różne funkcje, tradycyjnie należące do innych osób, działów, a nawet firm. Trudno być dziś jedynie grafikiem komputerowym, "składaczem" lub drukarzem, często bowiem jedna osoba jest odpowiedzialna za przebieg całego procesu przygotowania i produkcji publikacji. Problem ten jeszcze bardziej skomplikowały pojawienie się i szybka popularyzacja zupełnie nowych, nieznanych wcześniej rodzajów mediów. Klasyczny grafik czy operator DTP bywa więc również odpowiedzialny za przystosowanie publikacji do potrzeb użytkowników internetu lub innych elektronicznych środków komunikacji. Jak połapać się w tym chaosie? Jak ogarnąć całość działań zmierzających do uzyskania naprawdę profesjonalnych efektów? Jak połączyć możliwości narzędzi oferowanych przez różne programy? Wreszcie, jak zastosować posiadaną już wiedzę w praktyce? Na te i inne pytania znajdziesz odpowiedzi w książce "Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce. Wydanie II". Pozycja stanowi prawdopodobnie jedyny, a na pewno jedyny tak kompletny zbiór wiedzy na temat praktycznego zastosowania kilku najważniejszych narzędzi, oferowanych przez aplikacje należące do pakietu CS5 firmy Adobe. Dzięki tej lekturze poznasz podstawowe pojęcia związane z DTP i grafiką komputerową. Nauczysz się używać programu Photoshop do korekcji zdjęć oraz łączenia i przekształcania obrazów. Opanujesz techniki stosowania efektów specjalnych. Dowiesz się, jak wykorzystać program Illustrator do tworzenia i edytowania grafiki wektorowej oraz łączenia jej z elementami rastrowymi i tekstowymi. Poznasz również narzędzia oferowane przez program InDesign oraz sposoby tworzenia w nim dokumentów jedno- i wielostronicowych, importowania elementów graficznych, dodawania tabel i modułów. Praca z tekstem i stosowanie stylów przestaną być dla Ciebie czarną magią. Nie ominą Cię także zagadnienia związane z przygotowaniem publikacji do druku i zapisywaniem jej w różnych formatach. Podstawowe pojęcia z zakresu DTP i grafiki komputerowej Warsztat i narzędzia niezbędne w pracy grafika oraz operatora DTP Funkcje programu Photoshop Korekcja zdjęć i wykorzystanie narzędzi edycyjnych Używanie warstw, przekształcanie obrazów i tworzenie montaży Korekcja barw i stosowanie efektów specjalnych Tworzenie i edytowanie obiektów wektorowych w Illustratorze Łączenie elementów rastrowych i tekstowych z wektorowymi Edycja ścieżek i używanie efektów oferowanych przez program Illustrator Tworzenie i edytowanie publikacji za pomocą InDesigna Przygotowywanie dokumentów do druku Tworzenie grafik i składanie dokumentów może być naprawdę proste!