Результати пошуку

657
Завантаження...
EЛЕКТРОННА КНИГА

Język C++. Pierwsze starcie

Zbigniew Koza

Poznaj tajniki programowania w C++ Jak skonstruowany jest program w języku C++? Na czym polega programowanie obiektowe? Jak korzystać z bibliotek? C++ to jeden z najpopularniejszych języków programowania. Stosowany jest zarówno przez profesjonalistów, jak i hobbystów. Wszyscy jego użytkownicy doceniają elastyczność, ogromne możliwości i szybkość działania napisanych w nim programów. Ogromną zaletą C++ jest to, że nie wymusza na programistach stosowania określonego stylu programowania. Z racji swoich możliwości jest to język bardzo złożony, a efektywne programowanie w nim wymaga poznania wielu technik i pojęć oraz umiejętności wykorzystania tej wiedzy w praktyce. Książka "C++. Pierwsze starcie" to podręcznik, dzięki któremu opanujesz zasady programowania w tym języku i zdobędziesz solidne podstawy do dalszego rozwijania swoich umiejętności. Znajdziesz w niej opis aktualnego standardu C++ oraz omówienia narzędzi programistycznych i bibliotek. Poznasz elementy języka, zasady programowania obiektowego i tworzenia złożonych aplikacji. Przeczytasz o szablonach, bibliotece STL i obsłudze błędów. Dowiesz się, jak stosować biblioteki przy tworzeniu aplikacji dla systemów Windows i Linux. Struktura programu w C++ Elementy języka Korzystanie z funkcji Programowanie obiektowe Dynamiczne struktury danych Stosowanie bibliotek Szablony Biblioteka STL Obsługa błędów Zrób pierwszy krok na drodze do profesjonalnego tworzenia oprogramowania.

658
Завантаження...
EЛЕКТРОННА КНИГА

Język Go. Tworzenie idiomatycznego kodu w praktyce

Jon Bodner

Go pojawił się w 2009 roku, służy do tworzenia usług internetowych. Pozwala na łatwe pisanie wydajnych aplikacji. Zdobył popularność, jednak wielu programistów nie wykorzystuje w pełni jego możliwości. Dotyczy to zwłaszcza osób, które przy pisaniu kodu Go korzystają z konstrukcji właściwych dla innych języków. Nie jest to właściwa metoda programowania. Aby tworzyć przejrzysty, prawidłowy kod w Go, należy do niego podejść w sposób idiomatyczny. Ten praktyczny przewodnik jest przeznaczony dla osób, które chcą się nauczyć myśleć jak rasowi programiści Go. Dzięki niemu zaczniesz pisać idiomatyczny kod w Go, co pozwoli Ci optymalnie wykorzystywać możliwości tego języka. Dowiesz się, jak wygląda środowisko programistyczne Go i w jaki sposób przygotować je do pracy, również zespołowej. Przeanalizujesz kwestie zmiennych, typów, struktur sterujących i funkcji Go i być może odkryjesz subtelne niuanse odróżniające ten język od innych. Zapoznasz się także ze sprawdzonymi wzorcami projektowymi i przekonasz się, że naprawdę warto je stosować we własnym kodzie. Osobny rozdział poświęcono przyszłej implementacji typów sparametryzowanych i jej integracji z istniejącymi mechanizmami języka. W książce: czym jest idiomatyczny kod w języku Go najlepsze wzorce projektowe w Go przygotowanie i konfiguracja środowiska programistycznego zastosowanie mechanizmu refleksji, a także pakietów unsafe i cgo tworzenie wydajnego kodu w Go możliwe problemy, ich unikanie i rozwiązywanie Poznaj Go: nudny język do pisania fascynujących programów!

659
Завантаження...
EЛЕКТРОННА КНИГА

Języki i paradygmaty programowania. Teoria i praktyka

Feliks Kurp

Czym w rzeczywistości jest programowanie? I jak zacząć programować? Oprogramowanie jest dziś praktycznie wszędzie, a programiści od dawna należą do najbardziej poszukiwanych specjalistów. Na podstawie napisanego przez nich kodu funkcjonują już nie tylko komputery i smartfony. Oprogramowanie steruje sprzętami domowymi, telewizorem czy lodówką. W ramach tak zwanego internetu rzeczy wiele urządzeń technicznych komunikuje się między sobą bez udziału człowieka. Gwałtownie rozwija się sztuczna inteligencja, wymagająca specjalistycznego oprogramowania. Nie dziwi więc, że jego rozwój ciągle przyspiesza. W obliczu tych faktów odpowiedź na pytanie, jakiego języka programowania warto się nauczyć, jest trudna. Nawet dla osoby, która wie, w jaki sposób zamierza w przyszłości korzystać ze swoich informatycznych umiejętności. Autor książki proponuje nieco inne podejście do nauki programowania. Zachęca do zapoznania się z podstawowymi własnościami i możliwymi zastosowaniami kilku odległych od siebie, ale niezwykle ważnych aktualnie języków programowania, takich jak Python, Java SE, JavaScript i Prolog. W trakcie ich poznawania czytelnicy będą mieli okazję zgłębić filozofię programowania, a równocześnie zdobywać praktyczne umiejętności programistyczne na podstawowym poziomie. Starannie dobrany kod pokazuje możliwe zastosowania wybranych języków programowania. Pomoc w nauce stanowią też zadania do samodzielnego rozwiązania.

660
Завантаження...
EЛЕКТРОННА КНИГА

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Vivek Ramachandran, Cameron Buchanan

Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!

661
Завантаження...
EЛЕКТРОННА КНИГА

Kali Linux. Testy penetracyjne. Wydanie III

Gilberto Najera-Gutierrez, Juned Ahmed Ansari

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę. To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków. Najciekawsze zagadnienia: metodyki testów penetracyjnych i podstawowe pojęcia z tym związane klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF wykorzystywanie podatności kryptograficznych ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji prowadzenie ataku ze strony klienta zautomatyzowane skanery i fuzzery Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!

662
Завантаження...
EЛЕКТРОННА КНИГА

Kod. Ukryty język komputerów

Charles Petzold

Początki techniki komputerowej obfitowały w zaskakujące szczegóły. Zagłębianie się w historię odkryć i wynalazków, dzięki którym obecnie możemy się cieszyć wyrafinowaną technologią, jest świetną rozrywką, jednak cofnięcie się do korzeni świata komputerów niesie ze sobą wiele dodatkowych korzyści. Najważniejszą z nich jest łatwiejsze zrozumienie zasad działania komputerów i innych urządzeń związanych z procesorami. W końcu dziś nawet zwykły użytkownik powinien wiedzieć, jaka jest różnica między pamięcią operacyjną a masową, znać koncepcję plików i folderów czy mieć choćby podstawową wiedzę z zakresu grafiki komputerowej. Ta książka jest fascynującą i nieco sentymentalną opowieścią o tajemnym życiu toczącym się wewnątrz komputerów i innych inteligentnych urządzeń. Mówi też o historii poszczególnych wynalazków. Dzięki niej zrozumiesz, co w ciągu ostatnich dwustu lat doprowadziło ludzi, chcących po prostu sprawniej się porozumiewać, do wynalezienia różnych urządzeń. Przeczytasz również o rzeczywistych mechanizmach działania komputerów osobistych, multimediów cyfrowych i internetu. Nie musisz posiadać zaawansowanej wiedzy technicznej, aby zrozumieć, czym jest tranzystor, jak działają systemy operacyjne i czym się różnią bity od bajtów. Książka jest napisana w przystępny sposób, a jej lektura sprawi Ci ogromną przyjemność! Dowiedz się, czym w istocie są: różne rodzaje kodów systemy dziesiętny, binarny i szesnastkowy bramki logiczne, sumowanie i przerzutniki pamięć, mikroprocesor, magistrala system operacyjny i języki programowania Ukryty kod maszyny. Wróć do źródeł!

663
Завантаження...
EЛЕКТРОННА КНИГА

Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie

Liz Rice

Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio bardzo modna. Jednak nawet tak nowoczesne systemy nie są wolne od zagrożeń. Aby zapewnić wdrożeniom kontenerowym najwyższy możliwy poziom bezpieczeństwa, trzeba zrozumieć mechanizmy działania kontenerów. Jako że powstają one przez połączenie różnych funkcji jądra systemu Linux, zapewnienie bezpieczeństwa kontenera oznacza zastosowanie wielu mechanizmów wykorzystywanych w komputerze gospodarza działającego pod kontrolą systemu operacyjnego Linux. Ta książka jest przeznaczona dla programistów, menedżerów i specjalistów do spraw bezpieczeństwa odpowiedzialnych za systemy kontenerowe. Dzięki niej zrozumiesz, co się dzieje podczas uruchamiania aplikacji w kontenerach i jak działają różne mechanizmy zapewnienia bezpieczeństwa. Przyswoisz kluczowe koncepcje, które ułatwią Ci ocenę ryzyka dla konkretnego systemu. Dowiesz się, jak w bezpieczny sposób tworzyć obrazy kontenerów, i zrozumiesz znaczenie poprawnej izolacji kontenerów. Zapoznasz się z podstawami korzystania z kluczy i certyfikatów służących do identyfikacji i nawiązywania bezpiecznych połączeń sieciowych między kontenerami. Nauczysz się korzystać z narzędzi do zapewniania bezpieczeństwa i unikania ataków. Dodatkowo zaprezentowany tu materiał został bogato zilustrowany gotowymi do przetestowania fragmentami kodu. Najciekawsze zagadnienia ujęte w książce: mechanizmy ataków na wdrożenia oparte na kontenerach koncepcje systemu Linux istotne dla wdrożeń kontenerowych sposoby zabezpieczania kontenerów: najlepsze praktyki błędy w konfiguracji i luki w zabezpieczeniach kontenera bezpieczeństwo połączeń między kontenerami narzędzia do zapewnienia bezpieczeństwa System oparty na kontenerach. Jak dobrze jest zabezpieczony?

664
Завантаження...
EЛЕКТРОННА КНИГА

Kubernetes - rozwiązania chmurowe w świecie DevOps. Tworzenie, wdrażanie i skalowanie nowoczesnych aplikacji chmurowych

John Arundel, Justin Domingus

Kubernetes jest standardową platformą rozproszonych aplikacji chmurowych. Pozwala na budowanie i wdrażanie niezawodnych, wydajnych i skalowalnych aplikacji. Jednak przebudowa klasycznej infrastruktury IT na rozwiązania chmurowe, aby mogła być przeprowadzona bez dużych utrudnień pracy firmy, wymaga przygotowania i odpowiedzi na kilka ważnych pytań. W tym wyczerpującym i praktycznym przewodniku opisano, jak działają kontenery Kubernetes, jak je budować i nimi zarządzać oraz jak projektować usługi i infrastrukturę cloud native. Wyjaśniono różnice między budowaniem swoich klastrów a korzystaniem z usług zarządzanych takich firm jak Amazon, Google i Microsoft. Dokładnie przedstawiono - od strony praktycznej - rozwijanie aplikacji, konfigurowanie i obsługę klastrów oraz automatyzację infrastruktury. Wiedza ta pozwoli na sprawne zbudowanie skalowalnej, odpornej na awarie i opłacalnej infrastruktury Kubernetes - w zgodzie z metodyką DevOps. W tej książce: solidne podstawy działania kontenerów i systemu Kubernetes uruchamianie własnych klastrów zarządzane usługi Kubernetes od Amazon, Google i innych dostawców cykl życia kontenera i optymalizacja klastrów najlepsze narzędzia i najnowsze praktyki branżowe zasady DevOps w praktyce Kubernetes: nowoczesność, skalowalność i prawdziwa niezawodność!