Wydawca: 16
Securing Hadoop. Implement robust end-to-end security for your Hadoop ecosystem
Sudheesh Narayan
Security of Big Data is one of the biggest concerns for enterprises today. How do we protect the sensitive information in a Hadoop ecosystem? How can we integrate Hadoop security with existing enterprise security systems? What are the challenges in securing Hadoop and its ecosystem? These are the questions which need to be answered in order to ensure effective management of Big Data. Hadoop, along with Kerberos, provides security features which enable Big Data management and which keep data secure.This book is a practitioner's guide for securing a Hadoop-based Big Data platform. This book provides you with a step-by-step approach to implementing end-to-end security along with a solid foundation of knowledge of the Hadoop and Kerberos security models.This practical, hands-on guide looks at the security challenges involved in securing sensitive data in a Hadoop-based Big Data platform and also covers the Security Reference Architecture for securing Big Data. It will take you through the internals of the Hadoop and Kerberos security models and will provide detailed implementation steps for securing Hadoop. You will also learn how the internals of the Hadoop security model are implemented, how to integrate Enterprise Security Systems with Hadoop security, and how you can manage and control user access to a Hadoop ecosystem seamlessly. You will also get acquainted with implementing audit logging and security incident monitoring within a Big Data platform.
Jalal Bouhdada, Marco Ayala
As modern process facilities become increasingly sophisticated and vulnerable to cyber threats, securing critical infrastructure is more crucial than ever. This book offers an indispensable guide to industrial cybersecurity and Safety Instrumented Systems (SIS), vital for maintaining the safety and reliability of critical systems and protecting your operations, personnel, and assets.Starting with SIS design principles, the book delves into the architecture and protocols of safety networks. It provides hands-on experience identifying vulnerabilities and potential attack vectors, exploring how attackers might target SIS components. You’ll thoroughly analyze Key SIS technologies, threat modeling, and attack techniques targeting SIS controllers and engineer workstations. The book shows you how to secure Instrument Asset Management Systems (IAMS), implement physical security measures, and apply integrated risk management methodologies. It also covers compliance with emerging cybersecurity regulations and industry standards worldwide.By the end of the book, you’ll have gained practical insights into various risk assessment methodologies and a comprehensive understanding of how to effectively protect critical infrastructure.
Securing Network Infrastructure. Discover practical network security with Nmap and Nessus 7
Sairam Jetty, Sagar Rahalkar
Digitization drives technology today, which is why it’s so important for organizations to design security mechanisms for their network infrastructures. Analyzing vulnerabilities is one of the best ways to secure your network infrastructure.This Learning Path begins by introducing you to the various concepts of network security assessment, workflows, and architectures. You will learn to employ open source tools to perform both active and passive network scanning and use these results to analyze and design a threat model for network security. With a firm understanding of the basics, you will then explore how to use Nessus and Nmap to scan your network for vulnerabilities and open ports and gain back door entry into a network. As you progress through the chapters, you will gain insights into how to carry out various key scanning tasks, including firewall detection, OS detection, and access management to detect vulnerabilities in your network.By the end of this Learning Path, you will be familiar with the tools you need for network scanning and techniques for vulnerability scanning and network protection.This Learning Path includes content from the following Packt books:•Network Scanning Cookbook by Sairam Jetty•Network Vulnerability Assessment by Sagar Rahalkar
Tom Piens aka 'reaper'
This book builds on the content found in Mastering Palo Alto Networks, focusing on the different methods of establishing remote connectivity, automating log actions, and protecting against phishing attacks through user credential detection.Complete with step-by-step instructions, practical examples, and troubleshooting tips, you will gain a solid understanding of how to configure and deploy Palo Alto Networks remote access products. As you advance, you will learn how to design, deploy, and troubleshoot large-scale end-to-end user VPNs. Later, you will explore new features and discover how to incorporate them into your environment.By the end of this Palo Alto Networks book, you will have mastered the skills needed to design and configure SASE-compliant remote connectivity and prevent credential theft with credential detection.
Rinaldi Vincenzo, Luca Masini, Vincenzo Rinaldi
Security is a must in modern Enterprise architecture, and WebLogic implements a very complete and complex architecture for configuration and implementation, and we need to deeply know in technologies, terminology and how the security process works between all actors.Transparent security of your applications and Weblogic infrastructure need a good knowledge of the issues you can incur in this long and error prone configuration process.Securing WebLogic Server 12c will simplify a complex world like WebLogic Security, helping the reader to implement and configure. It's the only fast guide that will let you develop and deploy in a production system with best practices both from the development world and the operation world.This book will try to make a clear picture of Java EE Security with clean and simple step-by-step examples that will guide the reader to security implementation and configurationFrom the concepts of Java EE Security to the development of secure application, from the configuration of a realm to the setup of Kerberos Single Sign on, every concept is expressed in simple terms and surrounded by examples and pictures. Finally, also a way to develop WebLogic Security Providers with Maven, so that you can add the security part of your infrastructure to your enterprise best practices.
Akash Mahajan, MADHU AKULA
Security automation is one of the most interesting skills to have nowadays. Ansible allows you to write automation procedures once and use them across your entire infrastructure. This book will teach you the best way to use Ansible for seemingly complex tasks by using the various building blocks available and creating solutions that are easy to teach others, store for later, perform version control on, and repeat.We’ll start by covering various popular modules and writing simple playbooks to showcase those modules. You’ll see how this can be applied over a variety of platforms and operating systems, whether they are Windows/Linux bare metal servers or containers on a cloud platform. Once the bare bones automation is in place, you’ll learn how to leverage tools such as Ansible Tower or even Jenkins to create scheduled repeatable processes around security patching, security hardening, compliance reports, monitoring of systems, and so on. Moving on, you’ll delve into useful security automation techniques and approaches, and learn how to extend Ansible for enhanced security. While on the way, we will tackle topics like how to manage secrets, how to manage all the playbooks that we will create and how to enable collaboration using Ansible Galaxy. In the final stretch, we’ll tackle how to extend the modules of Ansible for our use, and do all the previous tasks in a programmatic manner to get even more powerful automation frameworks and rigs.
Corey Charles Sr., Frank McMahon
Designed to address the most common pain point for security teams—scalability—Security Automation with Python leverages the author’s years of experience in vulnerability management to provide you with actionable guidance on automating security workflows to streamline your operations and improve your organization’s overall security posture.What makes this book stand out is its hands-on approach. You won’t just learn theoretical concepts—you’ll apply Python-based automation techniques directly to real-world scenarios. Whether you're automating vulnerability scans, managing firewall rules, or responding to security incidents, this book provides clear examples and use cases, breaking down complex topics into easily digestible steps. With libraries like Paramiko, Requests, and PyAutoGUI, you’ll automate everything from network scanning and threat intelligence gathering to system patching and alert management. Plus, this book focuses heavily on practical tips for error handling, scaling automation workflows, and integrating Python scripts into larger security infrastructures.By the end of this book, you'll have developed a set of highly valuable skills, from creating custom automation scripts to deploying them in production environments, and completed projects that can be immediately put to use in your organization.
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Adam Józefiok
Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!
Bogdan Kireeve, Chas Clawson
Modernize your security operations with Sumo Logic’s Continuous Intelligence Platform that delivers real-time detection, analysis, and response to threats, and find out how it enables security teams to unify monitoring, apply advanced analytics, and strengthen defenses across diverse environments.Step by step, this guide takes you through configuring Sumo Logic to ingest and visualize log data, running versatile queries, and using Security Apps to meet compliance and audit demands. You’ll learn how to take full advantage of Cloud SIEM by creating enriched records, building correlation rules, proactively threat hunting, and tuning signals to reduce false positives.Beyond traditional SIEM use cases, discover how Sumo Logic supports modern DevSecOps practices that embed security into the development lifecycle without compromising delivery speed and features such as entity inventory, third-party integrations, and best practices that enhance investigation and detection accuracy.Finally, you’ll prepare for the future of security intelligence, where automation, machine learning, and AI-driven insights reshape threat defense, ensuring you’re ready to transform your security operations with Sumo Logic Cloud SIEM.*Email sign-up and proof of purchase required
Rajneesh Gupta, Santiago Bassett
Strengthen your cybersecurity posture with Wazuh’s powerful security monitoring and compliance capabilities.Security Monitoring with Wazuh is a comprehensive, hands-on guide that helps you deploy, configure, and optimize Wazuh to detect threats, automate incident response, and enforce compliance. With real-world use cases, step-by-step configurations, and tool integrations, this book equips you to build an enterprise-grade defense system.You'll begin by setting up an Intrusion Detection System (IDS) using Wazuh and integrating Suricata to monitor network and host-based threats. Moving forward, you'll explore malware detection, vulnerability assessment, and security automation with SOAR. The book also covers threat intelligence, incident response, and proactive threat hunting, helping you detect and mitigate cybersecurity risks effectively.Beyond detection, you'll enforce compliance with industry standards such as MITRE ATT&CK, PCI DSS, and GDPR, ensuring regulatory adherence and security best practices. By integrating Wazuh with TheHive, Cortex, MISP, and other security tools, you'll streamline threat analysis and response.By the end of this book, you'll master Wazuh's full potential, enabling you to deploy, manage, and enhance security monitoring across your infrastructure—from on-premises to cloud environments.
Benjamin Kovacevic, Nicholas Dicola
What your journey will look likeWith the help of this expert-led book, you’ll become well versed with SOAR, acquire new skills, and make your organization's security posture more robust.You’ll start with a refresher on the importance of understanding cyber security, diving into why traditional tools are no longer helpful and how SOAR can help.Next, you’ll learn how SOAR works and what its benefits are, including optimized threat intelligence, incident response, and utilizing threat hunting in investigations.You’ll also get to grips with advanced automated scenarios and explore useful tools such as Microsoft Sentinel, Splunk SOAR, and Google Chronicle SOAR.The final portion of this book will guide you through best practices and case studies that you can implement in real-world scenarios.By the end of this book, you will be able to successfully automate security tasks, overcome challenges, and stay ahead of threats.
Weimin Sun, Xun (Brian) Wu, Angela Kwok
The failure of initial coin offerings (ICOs) is no accident, as most ICOs do not link to a real asset and are not regulated. Realizing the shortcomings of ICOs, the blockchain community and potential investors embraced security token offerings (STOs) and stablecoins enthusiastically.In this book, we start with an overview of the blockchain technology along with its basic concepts. We introduce the concept behind STO, and cover the basic requirements for launching a STO and the relevant regulations governing its issuance. We discuss U.S. securities laws development in launching security digital tokens using blockchain technology and show some real use cases. We also explore the process of STO launches and legal considerations. We introduce popular security tokens in the current blockchain space and talk about how to develop a security token DApp, including smart contract development for ERC1404 tokens. Later, you'll learn to build frontend side functionalities to interact with smart contracts. Finally, we discuss stablecoin technical design functionalities for issuing and operating STO tokens by interacting with Ethereum smart contracts.By the end of this book, you will have learned more about STOs and gained a detailed knowledge of building relevant applications—all with the help of practical examples.
Security with Go. Explore the power of Golang to secure host, web, and cloud services
John Daniel Leon
Go is becoming more and more popular as a language for security experts. Its wide use in server and cloud environments, its speed and ease of use, and its evident capabilities for data analysis, have made it a prime choice for developers who need to think about security.Security with Go is the first Golang security book, and it is useful for both blue team and red team applications. With this book, you will learn how to write secure software, monitor your systems, secure your data, attack systems, and extract information.Defensive topics include cryptography, forensics, packet capturing, and building secure web applications.Offensive topics include brute force, port scanning, packet injection, web scraping, social engineering, and post exploitation techniques.
Security-Driven Software Development. Learn to analyze and mitigate risks in your software projects
Aspen Olmsted
Extend your software development skills to integrate security into every aspect of your projects. Perfect for any programmer or developer working on mission-critical applications, this hands-on guide helps you adopt secure software development practices. Explore core concepts like security specifi cation, modeling, and threat mitigation with the iterative approach of this book that allows you to trace security requirements through each phase of software development. You won’t stop at the basics; you’ll delve into multiple-layer att acks and develop the mindset to prevent them. Through an example application project involving an entertainment ticketing software system, you’ll look at high-profi le security incidents that have aff ected popular music stars and performers. Drawing from the author’s decades of experience building secure applications in this domain, this book off ers comprehensive techniques where problem-solving meets practicality for secure development.By the end of this book, you’ll have gained the expertise to systematically secure software projects, from crafting robust security specifi cations to adeptly mitigating multifaceted threats, ensuring your applications stand resilient in the face of evolving cybersecurity challenges.
Security+(R) Practice Tests. Prepare for, practice, and pass the CompTIA Security+ exam
Mike Chapple
Security+ certification is the most popular entry-level certification for cybersecurity professionals. It has no work experience requirement, making it accessible to everyone willing to put in the time to prepare for the exam. Security+? Practice Tests are the perfect tools to prepare for the CompTIA Security+ exam.The first six chapters each cover one of the six Security+ domains. Each of those chapters contains around 100 practice test questions covering the material from that domain. The last two chapters each contain a full-length Security+ practice test that’s designed to assess your readiness to take the actual test. At the end of each chapter, you’ll find the answers to all of the questions along with detailed explanations to help reinforce your learning of the material.By the end of the book, you’ll have enough practice to easily ace the CompTIA Security+ exam.
Charles Baudelaire
Sed non satiata Dziwne bóstwo, brązowe niby cień północy O zapachu mieszanym piżma i hawany, Córo jakiegoś bonza, Manfreda sawany, O wiedźmo hebanowa, dziecię czarnych nocy! Wolę eliksir warg twych nad haszyszu cuda, Bo u twych ust się goi miłości mej rana, I gdy ku tobie kroczy żądz mych karawana, Wzrok twój — cysterną, gdzie się upaja ma nuda. [...]Charles BaudelaireUr. 9 kwietnia 1821 r. w Paryżu Zm. 31 sierpnia 1867 r. w Paryżu Najważniejsze dzieła: (zbiory wierszy) Kwiaty zła (1857), Sztuczne raje (1860), Paryski spleen (1864); (zbiory pism estetycznych) Salon 1845, Salon 1846, Malarz życia nowoczesnego (1863), Sztuka romantyczna (1868); Moje obnażone serce (1897) Francuski poeta i krytyk sztuki, jedna z najbardziej wpływowych postaci literatury XIX w. Zaliczany do grona tzw. ,,poetów przeklętych". Ostatni romantyk (wyprowadził własne wnioski z wielowątkowego dorobku tej epoki), był jednocześnie zwolennikiem metody realistycznej w literaturze. Bliskie sobie tematy i idee odnajdowali w jego twórczości parnasiści (?sztuka dla sztuki?, ?piękno nie jest użyteczne?), wyznawcy dekadentyzmu (ból istnienia), symboliści, surrealiści czy przedstawiciele modernizmu katolickiego; w jego dorobku za równie istotne jak utwory własne uważa się przekłady wierszy Edgara Allana Poego. W 1841odbył podróż morską odwiedzając wyspy Mauritius i Reunion oraz (być może) Indie, co jako doświadczenie egzotyki wpłynęło na jego wyobraźnię poetycką. Od 1842 r. przez dwadzieścia lat był związany z pół-Francuską, pół-Afrykanką urodzoną na Haiti Jeanne Duval, aktorką i tancerką, której poświęcił wiele ze swoich najsłynniejszych wierszy (m.in. Padlina, Do Kreolki, Sed non satiata, Zapach egzotyczny, Tańcząca żmija). Jej portret w półleżącej pozie stworzył w 1862 r. Manet. Pierwsze publikacje Baudelaire'a dotyczyły malarstwa (zbiory Salon 1845 i Salon 1846) i również później zajmował się on krytyką sztuk plastycznych (w 1855r. wydał kolejny tom szkiców), a jego artykuły poświęcone Delacroix, Ingresowi czy Manetowi (Malarz życia współczesnego) należą do kanonicznych tekstów teoretycznych o sztuce. Choć nie zajmował się muzyką, był pierwszym, który docenił dzieło Wagnera. W 1848 r. Baudelaire włączył się aktywnie w rewolucję Wiosny Ludów ? o epizodzie tym zadecydowały nie tyle poglądy polityczne, ile poryw ducha i osobista niechęć do ojczyma, Jacques'a Aupicka, generała armii francuskiej. Nie najlepiej czuł się w rzeczywistości ustanowionego po upadku rewolty burżuazyjno-konserwatywnego ładu II Cesarstwa; niemal jako osobistą tragedię przeżył zarządzoną przez Napoleona III przebudowę Paryża, w wyniku której wyburzono wiele ze starej, średniowiecznej zabudowy miasta. Z powodu wydanego w 1857 r. tomu poezji Kwiaty zła autor został oskarżony o obrazę moralności, skazany na grzywnę i zmuszony do usunięcia niektórych utworów (pełne wydanie ukazało się dopiero w 1913 r.). Baudelaire obracał się w kręgu najwybitniejszych twórców epoki, takich jak Balzac, Nerval, Flaubert czy Gautier. Zostawił też wiele artykułów (pisanych często na zamówienie do gazet) o współczesnych mu twórcach literatury oraz żywych portretów kolegów po piórze w pamiętnikach Moje serce obnażone czy wydanych pośmiertnie Dziennikach poufnych. Przy tej okazji formułował swój własny system filozoficzno-estetyczny. Pierwsze, powierzchowne wrażenie każe uznać, że Baudelaire epatuje obrazami wszystkiego, co budzi obrzydzenie oraz śmiałą erotyką. Jednak nie zajmował się on obrazoburstwem dla niego samego, ale uznając, że ?świat jest słownikiem hieroglifów?, uważał, że należy dostrzec i zinterpretować wszelkie przejawy rzeczywistości, co pozwoli dosięgnąć piękna będącego absolutem istniejącego poza światem; jego teoria estetyczna naznaczona była mistycyzmem w duchu Swedenborga i platońskim idealizmem. Pierwszy tom jego wierszy charakteryzuje klasyczna forma, w którą wlana została nie poruszana dotąd tematyka, natomiast Paryski spleen jako zbiór poematów prozą stanowi krok w kierunku poezji nowoczesnej. Powszechnie uważa się, że Baudelaire zmarł na syfilis, podobnie jak jego wieloletnia kochanka, był też uzależniony od laudanum i przypuszczalnie od opium, nadużywał alkoholu, przez lata pędził życie kloszarda. W 1866 r. podczas pobytu w Belgii doznał wylewu krwi do mózgu i został częściowo sparaliżowany. Rok później zmarł w klinice w Paryżu i został pochowany na cmentarzu Montparnasse. Wydaniem pozostałych po nim pism zajęła się owdowiała powtórnie matka. Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.
Katarzyna Kielecka
Co składa się na sedno życia samotnej kobiety? Edyta, zakompleksiona i zdystansowana trzydziestolatka, niechętnie przyjmuje od brata propozycję pracy. Nie przypuszcza, że pociągnie to za sobą kolejne zwroty i zburzy jej cenny spokój. Niespodziewana diagnoza lekarska i spotkanie przyjaciółki z dzieciństwa wyzwalają w zamkniętym świecie bohaterki lawinę zmian, która zdaje się nie mieć końca. Czy kobieta stawi czoła problemom i spełni obietnicę? Niezwykła powieść o szukaniu drogi do akceptacji siebie, o łamaniu wewnętrznych barier oraz o tym, jak trudno nauczyć się kochać. W przygotowaniu Piętno dzieciństwa.
Sedrun Waro Ludy Wedonu tom III
Anna Nazabi
Pełzało zło, na które Sedruni nie byli odporni. Nadchodził czas, w którym ziemia zamieniała się w lód tak kruchy, że złamać go mogło nawet delikatne stąpnięcie. Sedrun Waro, przeklęty przez magów, nieśmiertelny, obdarowany śmiercionośnym dotykiem i przez to skazany na samotność, spotyka na swej drodze nieustraszonego zwiadowcę. Gdy świat pogrąża się w chaosie, a rosnące w siłę zjawy wychodzą z trzewi ziemi, obaj muszą stanąć twarzą w twarz z wrogiem, przeznaczeniem i wzajemną fascynacją.
Jagna Rolska
Rok 2117. Ziemia to tykająca bomba, która niedługo ulegnie zniszczeniu. Ludzkość musi opuścić planetę i uciec na bezpieczne Arki. Rząd Światowy w imię bezpieczeństwa wprowadza coraz surowsze prawa, a społeczeństwo, coraz bardziej tłamszone, nie zdaje sobie sprawy z wielkiego oszustwa, w jakim bierze udział. Czy Arki istnieją naprawdę? Czy ucieczka z Ziemi w ogóle jest możliwa? Co, jeśli rzeczywistość jest tylko złudzeniem? Grupa buntowników staje do nierównej walki z Rządem Światowym, a ich jedyną bronią jest wirus SeeIT.
Jagna Rolska
Rok 2117. Ziemia to tykająca bomba, która niedługo ulegnie zniszczeniu. Ludzkość musi opuścić planetę i uciec na bezpieczne Arki. Rząd Światowy w imię bezpieczeństwa wprowadza coraz surowsze prawa, a społeczeństwo, coraz bardziej tłamszone, nie zdaje sobie sprawy z wielkiego oszustwa, w jakim bierze udział. Czy Arki istnieją naprawdę? Czy ucieczka z Ziemi w ogóle jest możliwa? Co, jeśli rzeczywistość jest tylko złudzeniem? Grupa buntowników staje do nierównej walki z Rządem Światowym, a ich jedyną bronią jest wirus SeeIT.
Segment Routing in MPLS Networks. Transition from traditional MPLS to SR-MPLS with TI-LFA FRR
Hemant Sharma, Wendell Odom
In this book, you will learn about segment routing (SR), a cornerstone of modern networking, and topology-independent loop-free alternate (TI-LFA), with hands-on labs to hit the ground running. Written by a key contributor to global segment routing multiprotocol label switching (SR-MPLS) network designs, this book makes learning SR-MPLS both accessible and insightful.The book offers an extensive learning path, taking you from a traditional MPLS network using the label distribution protocol (LDP) to a modern SR-MPLS network using SR, and provides a holistic view of their interworking. You’ll also explore TI-LFA fast reroute protection scenarios, and find out how SR-MPLS strengthens network reliability with its source routing paradigm. Using intermediate system–to–intermediate system (IS-IS) as the foundational link-state routing protocol, the chapters ensure that you get a clear understanding of both SR and IS-IS. Following a consistent network topology throughout, this book enables smooth transitions between scenarios, helping you master the technical concepts without distraction.By the end of this book, you’ll have a solid grasp of MPLS, SR-MPLS, and TI-LFA fast reroute techniques, ready to tackle real-world networking challenges with confidence.
Tomasz Bartłomowicz, Andrzej Bąk
Monografia prezentuje współczesne, ilościowe podejście do segmentacji rynku oparte na modelach klas ukrytych (LCA), podkreślając ich potencjał w badaniach marketingowych. Autorzy omawiają kluczowe zagadnienia związane z preferencjami i zachowaniami konsumentów, jak również zagadnienia związane z klasyfikacją i analizą skupień. W części empirycznej przedstawiono przykłady zastosowania LCA z wykorzystaniem pięciu pakietów programu R (LCAvarsel, poLCA, stepmixr, multilevLCA, flexmix), wskazując ich funkcjonalność i przydatność w badaniach rynkowych. Całość publikacji uzupełniają studia przypadków, które krok po kroku ilustrują praktyczne wykorzystanie modeli klas ukrytych w procesie segmentacji rynku opartej na preferencjach konsumentów.
Segmentacja społeczeństwa polskiego
Paweł Ruszkowski
Jedną z głównych przyczyn negatywnej oceny istniejącego w Polsce porządku społecznego są trudności w dostosowaniu się ludzi do warunków i mechanizmów gospodarki rynkowej. Trudności adaptacyjne w obszarze aktywności zawodowej są udziałem ok. 70% pracujących Polaków. Konsekwencją mniej lub bardziej skutecznych strategii adaptacyjnych jest zjawisko segmentacji społeczeństwa. Segmentacja oznacza proces trwałego różnicowania się pozycji społecznych podmiotów w wyniku podejmowanych przez nie działań adaptacyjnych. Wskazane w książce tendencje oraz zarysowane elementy prognozy społecznej mogą zostać wykorzystane w budowaniu strategii dalszej modernizacji Polski, w konstruowaniu programów edukacyjnych wspierających występujące w poszczególnych klasach postawy promodernizacyjne. Możliwe jest również wdrażanie projektów aktywizujących wybrane środowiska społeczne. Takie działania mogą mieć znaczący wpływ na bilans sił społecznych opowiadających się ,,za" i ,,przeciw" modernizacji. Bez podjęcia tego wyzwania proces dalszej modernizacji Polski będzie odbywał się w warunkach silniejszego niż dotychczas oporu społecznego. Badania prowadzone w powiązaniu z teorią segmentacji adaptacyjnej pozwalają na względnie precyzyjne wskazanie, w jakich punktach struktury opór ten może mieć kluczowe znaczenie dla sukcesu lub porażki działań reformatorskich. Paweł Ruszkowski jest socjologiem, kierownikiem Katedry Socjologii Polityki na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie.
Szymon Marcińczak
Socjalistyczne kraje Europy Środkowej i Wschodniej wykazywały pewne różnice w naturze i funkcjonowaniu systemu społeczno-gospodarczego. Różnice te uległy dalszemu pogłębieniu w latach 80. XX w. Bez względu na położenie w ramach byłego bloku wschodniego, okres zmian systemowych przyniósł nagły wzrost nierówności społeczno-ekonomicznych w skali regionalnej i lokalnej. Podział na „zwycięzców” i „przegranych” w procesie transformacji ustrojowej odnosi się nie tylko do określonych grup społecznych, ale także do poszczególnych regionów w ramach państw postsocjalistycznych, których tempo rozwoju przyspieszyło lub zwolniło. Chociaż różnice w poziomie rozwoju regionalnego były czytelne w krajach socjalistycznych, upadek socjalizmu tylko je uwypuklił. Nieskrępowany rozwój wolnego rynku, szybka globalizacja społeczeństw i gospodarek oraz nieuchronny upadek państwa opiekuńczego uwypukliły społeczną cenę zmiany systemu. Następstwem szybkiego rozwoju gospodarczego było pojawienie się bezrobocia, zmniejszanie się partycypacji na rynku pracy, a także wzrost tymczasowości zatrudnienia oraz wycofywanie się państwa z roli gwaranta wielu zabezpieczeń społecznych. Na zmiany te nałożyła się gwałtowna tertiaryzacja (serwicyzacja) gospodarki, co w połączeniu z innymi zmianami doprowadziło najpierw do nowej segmentacji na rynku pracy, a w rezultacie do raptownego wzrostu nierówności społecznych oraz nowej stratyfikacji społeczno-zawodowej. W pracy znajdują się wyniki badań dotyczących tego zjawiska.