Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Безпека життєдіяльності
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Ekonomia i finanse
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Для жінок
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Przewodniki po hotelach i restauracjach
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
SQL. Kurs video. Projektowanie i implementacja baz danych
Obierz kurs na perfekcyjnie działające bazy danych Styczność z różnego rodzaju bazami danych to chleb powszedni developera. Co więcej, nawet osoba, która z programowaniem nie ma nic wspólnego, przy każdym użyciu sieci korzysta z dobrodziejstw sprawnie napisanych i zarządzanych baz danych. Opiera się na nich działanie niemal wszystkich serwisów i aplikacji webowych. Ba, nawet aplikacje mobilne stworzone pod Androida czy iOS mają wbudowaną bazę danych. Internet bazami danych stoi! Dlatego, nawet jeśli nie jesteś bazodanowcem z pasji ani powołania, i tak nie uciekniesz przed tym tematem. Im szybciej i pełniej go opanujesz, tym łatwiej będzie Ci znaleźć jeszcze lepszą, ciekawszą pracę w zawodzie związanym z programowaniem. Ten kurs video kompleksowo omawia tematykę baz danych. Startuje od absolutnych podstaw, jednak jego autor zakłada, że posiadasz zasadniczą znajomość systemu i potrafisz pisać zapytania SQL. Co Cię czeka podczas naszego profesjonalnego szkolenia? Podczas pracy z tym kursem video: Opanujesz niezbędną teorię dotyczącą tematyki bazodanowej. Poznasz zasady projektowania baz danych. Dowiesz się, jak ulepszać swoje bazy danych i jak nimi zarządzać. Poznasz najskuteczniejsze metody zabezpieczania informacji przechowywanych w bazie. Co więcej... W trakcie tworzenia zaawansowanego generatora danych rozwiniesz umiejętności w zakresie programowania w języku Python. SQL. Kurs video. Projektowanie i implementacja baz danych kończy się na poziomie średnio zaawansowanym. Oznacza to, że ukończywszy szkolenie, będziesz w stanie samodzielnie projektować, wdrażać i optymalizować bazy danych. Umiejętności praktyczne wesprzesz wiedzą na temat zasad działania baz oraz mechanizmów, które za tym stoją. Dalsze kształcenie w tym zakresie możesz swobodnie prowadzić samodzielnie - zaawansowany bazodanowiec zna pewne nieuwzględnione w tym szkoleniu wyjątki i szczegóły implementacyjne. Bazy danych krok po kroku Szkolenie prezentuje kompleksowe podejście do zagadnienia baz danych. Startujemy zatem na styku biznesu i programowania, rozpoczynając od rozmowy z klientem. Dowiesz się, jakie pytania musisz mu zadać i jakie informacje powinieneś od niego pozyskać, by sporządzić wymaganą user story. Następnie na jej podstawie przygotujesz schemat bazy danych zgodnie z zasadami projektowania baz bezpiecznych, szybkich i skalowalnych. Zaimplementujesz swoją bazę i zainstalujesz ją na serwerze. W kolejnym kroku opracujesz własny generator danych, uzupełniający bazę przykładowymi danymi. Wykonawszy to zadanie, przejdziesz do implementacji warunków integralnościowych oraz zapewnisz mechanizmy chroniące spójność danych w bazie (procedury, funkcje i triggery). Dowiesz się, jak dbać o odpowiedni schemat bazy, który zagwarantuje z jednej strony wymaganą szybkość, z drugiej - bezpieczeństwo. Wszystkie te zadania wykonasz świadomie, znając teorię i mechanizmy rządzące środowiskiem, w którym operuje profesjonalny bazodanowiec. Nieco historii - dla zainteresowanych Pierwszy system zarządzania bazami danych opracowano w latach 60. XX wieku. Pionierem zagadnienia był amerykański specjalista nauk komputerowych Charles Bachman. W swojej pracy skupiał się na kwestii efektywniejszego używania urządzeń pozwalających korzystać ze zgromadzonych danych. Wówczas bowiem ich przetwarzanie opierało się na mało wydajnych taśmach magnetycznych i dziurkowanych kartach. W efekcie powstały dwa podstawowe modele baz danych: sieciowy i hierarchiczny. W latach 70. brytyjski informatyk Edgar F. Codd zaproponował relacyjny model baz danych, pozostający przez dłuższy czas w sferze rozważań akademickich. Lata 80. to okres fascynacji rozproszonymi bazami danych, z kolei ostatnia dekada XX wieku upłynęła pod znakiem baz obiektowych.
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
Obierz kurs na... kryptorewolucję w IT Czym właściwie jest łańcuch bloków? To technologia leżąca u podstaw sieci kryptowalut. Blockchain jest rozproszoną, niezaprzeczalną bazą danych - rejestrem (DLT, Distributed Ledger Technology) zabezpieczonym przed zmianą za pomocą algorytmów kryptograficznych. Pierwotnym i podstawowym zastosowaniem sieci blockchain był bezpieczny transfer wartości cyfrowej z pominięciem zaufanych instytucji pośredniczących. Kolejne, programowalne generacje blockchaina umożliwiają tworzenie inteligentnych kontraktów (smart contracts) - kawałków kodu umieszczonych w rejestrze rozproszonym. Smart kontrakty stanowią zaplecze (backend) zdecentralizowanych rozwiązań internetowych (DApps, Decentralised Applications), które zapewniają integralność danych oraz są w pełni transparentne dla użytkowników - budowane jest dzięki temu zaufanie oparte na technologii. Blockchain jest wciąż nowością w świecie informatycznym i jako taki budzi żywe zainteresowanie przedsiębiorstw działających w sektorze nowych technologii. Wbrew pozorom nie tylko tych, które specjalizują się w tematach okołokryptowalutowych. Łańcuchy bloków bowiem okazują się użyteczne w zarządzaniu wieloma sektorami innowacyjnej gospodarki. Sprawdzają się choćby w procesach zarządzania danymi - z wykorzystaniem technologii blockchain powstają systemy zapewniające integralność krytycznych informacji utrzymywanych i udostępnianych wewnątrz i na zewnątrz organizacji. Biznes rozumie - blockchain to rewolucja. Przyszłość, która już puka do drzwi. Firmy zaczynają intensywnie poszukiwać znających temat developerów. A tych... brakuje. Sądzisz, że umiejętność programowania i wykorzystania w praktyce rozproszonych baz danych przechowujących pełną historię zmian to szansa na Twoją przyszłą karierę w branży? Jeśli tak, zacznij się ich uczyć już dziś. Najlepiej od podstaw, podczas naszego szkolenia. Co Cię czeka podczas naszego profesjonalnego szkolenia? Podczas tego kursu video: Poznasz zasadę działania najpopularniejszej programowalnej sieci blockchain - Ethereum. Dowiesz się, jak wykorzystać technologię rejestrów rozproszonych do budowy rozwiązań komercyjnych. Nauczysz się tworzyć, wdrażać i testować smart kontrakty napisane w języku Solidity. Opanujesz takie narzędzia jak MetaMask, Etherscan czy Remix. Co więcej... Zbudujesz od podstaw dwie kompletne aplikacje zdecentralizowane: loterię i system do głosowania, a także napiszesz smart kontrakty oraz przygotujesz i zintegrujesz z nimi interfejs użytkownika. Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce rozpoczyna się od absolutnych podstaw, kończy zaś na poziomie średnio zaawansowanym. Przeznaczony jest dla osób, które opanowały już podstawy programowania - w trakcie nauki przyda się znajomość JavaScriptu lub innego języka skryptowego. Podczas kursu poznasz zbliżony do JavaScriptu język Solidity. Będziesz też tworzyć interfejs użytkownika w języku TypeScript, a konkretniej we frameworku Angular z biblioteką Material Design. Pięć godzin w przyszłości Technologia blockchain to nie bułka z masłem. Opanowanie choćby tylko podstaw pracy w niej wymaga zainwestowania czasu i zaangażowania. Jeśli zdecydujesz się zrobić to z nami, poprosimy Cię o wygospodarowanie niecałych pięciu godzin, podczas których odbędziemy wspólnie solidne blockchainowe szkolenie. Dzięki niemu poznasz zasady działania sieci Etherum oraz podstawowe pojęcia dotyczące sieci kryptowalut. Zrozumiesz, jakie korzyści oraz ograniczenia wiążą się z technologią rejestrów rozproszonych. Zaznajomisz się z wtyczką MetaMask, eksploratorem bloków Etherscan i zewnętrznym API Infura. Nieobce Ci będą środowisko programistyczne Remix, język Solidity, a także biblioteka Web3. Przeszkoliwszy się, będziesz w stanie stosować w praktyce technologie blockchain, projektować rozwiązania zdecentralizowane oraz analizować transakcje w sieci Ethereum. Stworzysz, wdrożysz i przetestujesz inteligentne kontrakty, a następnie zintegrujesz z nimi interfejs użytkownika (Angular + Material Design). Do wszystkich zadań związanych z technologią blockchain dobierzesz oczywiście odpowiednie narzędzia programistyczne. Sprawdź, jakie dodatkowe materiały przygotował dla Ciebie autor!
Docker. Kurs video. Poziom drugi. Sieci, wolumeny i ustawienia daemona
Obierz kurs na... Dockera! Skoro sięgasz po Docker. Kurs video. Poziom drugi. Sieci, wolumeny i ustawienia daemona, z pewnością nie trzeba Ci tłumaczyć, czym jest Docker i do czego służy. Wiesz także, że znajomość tej platformy na poziomie podstawowym nie wystarczy do tego, by efektywnie z niej korzystać. Bezpieczeństwo, zaawansowane połączenia, autorskie pomysły — to wszystko wymaga specjalistycznej wiedzy na temat tego fantastycznego narzędzia. Ten kurs ma na celu uzupełnienie podstawowych informacji o obsługę zaawansowanych funkcji oraz pokazanie praktycznych metod rozwiązywania niektórych najczęściej spotykanych problemów. W ciągu kilku godzin zapoznasz się z zagadnieniami obejmującymi zarówno wolumeny w sieci, jak i dodatkowe ustawienia Dockera. Poznasz sposób postępowania z niestandardowymi, rzadziej używanymi dyrektywami Dockerfile oraz zorientujesz się, jak działa kilka sterowników przechowywania danych. Po ukończeniu tego szkolenia wskoczysz na poziom średnio zaawansowany — i zobaczysz, jak wiele możesz osiągnąć! Firmy potrzebują prawdziwych specjalistów od Dockera! Czego nauczysz się podczas naszego profesjonalnego szkolenia? Nauczysz się używać sieci Macvlan i Overlay. Będziesz samodzielnie konfigurować IPTables. Opanujesz pracę z wolumenami SSH, Azure File Storage, DigitalOcean i WebDAV. Odkryjesz, jak zrobić backup wolumenów i jak je przywrócić. Sprawdzisz, jak dodać capabilities do kontenera. Zaczniesz używać trybu privileged. Poznasz dyrektywy: ONBUILD, STOPSIGNAL, HEALTHCHECK. Aby zrealizować program szkolenia Docker. Kurs video. Poziom drugi. Sieci, wolumeny i ustawienia daemona, musisz znać podstawy Dockera, najlepiej z wcześniejszego kursu, oraz podstawy Linuksa. W ramach 34 lekcji dowiesz się więcej o zaawansowanych sieciach dockerowych i odświeżysz wiedzę o sieci Bridge, znanej Ci z poprzedniego szkolenia. Każda sieć zostanie omówiona na praktycznym przykładzie. Kolejną kwestią są zaawansowane funkcje i możliwości różnych wolumenów — w sieci i w chmurze, a następną — bezpieczeństwo. Podczas szkolenia nauczysz się uruchamiać Dockera w Dockerze, tworzyć profil AppArmor i konfigurować daemona Dockera. Zorientujesz się, jak powinny wyglądać ustawienia DNS, proxy, IPv6, a potem samodzielnie utworzysz szyfrowany socket Dockera. Jedną z ważnych umiejętności, które zapewni Ci ten kurs, jest konstruowanie multietapowych Dockerfile, pozwalających na przenoszenie plików pomiędzy warstwami. Ponadto zdobędziesz wiedzę na temat niestandardowych sterowników przechowywania danych. Innymi słowy, po ukończeniu kursu będziesz wiedzieć, jak w pełni, świadomie i elastycznie posługiwać się Dockerem. Będziesz poprawnie go konfigurować, korzystać z pluginów, tworzyć międzyserwerowe sieci, zabezpieczać kontenery i używać tego narzędzia do nietypowych rozwiązań. Docker jako system kontenerów Do stworzenia kontenera w Dockerze potrzebny jest tylko obraz, czyli szablon składający się z warstw. Można je tworzyć samodzielnie. Kontener natomiast jest instancją stworzoną z obrazu. Pozwala na uruchomienie aplikacji, może „wystawiać” porty ze środka na zewnątrz. Wszystkie procesy z kontenera są fizycznie obecne w przestrzeni nazw hosta. Docker nie służy wyłącznie do tworzenia wirtualnych kontenerów dla różnych aplikacji. Jest obecny w prawie każdym aspekcie pracy programisty — od implementacji po wdrożenie. Podczas implementacji obraz i zmiany w Dockerze mogą być poddawane w prosty sposób ciągłej integracji i testom. Do tego programista może co jakiś czas przebudowywać obraz, aby sprawdzić, czy zmiany, których dokonuje, nie wpływają negatywnie na inne części projektu. Zasada jest taka, że jeżeli kontener działa u programisty, będzie działał również u klienta. Docker to nie tylko kontenery, lecz także system, który je monitoruje, tworzy i nimi zarządza — ten system trzeba skonfigurować. Trzeba też powiązać logicznie wszystkie kontenery. Uda Ci się to zrobić bez większych problemów po ukończeniu szkolenia Docker. Kurs video. Poziom drugi. Sieci, wolumeny i ustawienia daemona. Co więcej, nauczysz się omijać rafy typowych problemów pojawiających się podczas pracy z tym narzędziem i nieszablonowo podchodzić do wyzwań. Pakuj z Dockerem Umiejętność pakowania aplikacji w lekkie, przenośne kontenery przydaje się w bardzo różnych sytuacjach. Umiejętność takiej konfiguracji daemona Dockera, by najlepiej wpasowywał się w dany system i dane zagadnienia, a także konfiguracji sieci niezwykle przydaje się w pracy zawodowej i poszerza możliwości szukania bardzo dobrze płatnej pracy, szczególnie tam gdzie Docker nie służy tylko do budowania aplikacji, lecz przejął już całą infrastrukturę. Tylko dla wtajemniczonych Docker jest oprogramowaniem idealnie nadającym się do tworzenia mikroserwisów, ponieważ działanie w kontenerach pozwala ograniczyć wykorzystanie zasobów do minimum i ustrzec się najróżniejszych niepotrzebnych zależności. Dziś odchodzi się od monolitycznych, potężnych aplikacji na rzecz małych, z których każda spełnia jedno określone zadanie. Mikroserwis może być wykorzystany do większej liczby zadań, a z kilku mikroserwisów tworzony jest ogólny serwis. Pozwala to na łatwe skalowanie, utrzymanie i decentralizację aplikacji. W przypadku awarii jednego mikroserwisu reszta usług będzie działać bez przeszkód. „Konteneryzować po prostu się opłaca!” Adam Raźniewski
Informatyka śledcza. Kurs video. Pozyskiwanie, analiza i zabezpieczanie dowodów cyfrowych
Obierz kurs na informatykę śledczą Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa. Umiejętności z zakresu informatyki śledczej otwierają drzwi do pracy w branży IT, w organach ścigania i w sądach – na przykład w roli ekspertów z dziedziny cyberbezpieczeństwa podczas spraw sądowych. Jeśli chcesz zdobyć te umiejętności, nasz kurs wprowadzi Cię w temat. W trakcie szkolenia poznasz szeroki zakres zagadnień, od podstaw prawnych i etyki pracy po zaawansowane techniki analizy kryminalistycznej. Spodziewaj się praktycznych laboratoriów (LAB01, LAB02, LAB03), które pozwolą Ci przećwiczyć rzeczywiste scenariusze śledcze. Dzięki temu zdobędziesz umiejętności przydatne w realnych sytuacjach. Zapoznasz się oczywiście także z VirtualBoxem, popularnym narzędziem umożliwiającym tworzenie wirtualnych maszyn. W kursie używamy ich do izolowania systemów operacyjnych i środowisk testowych, co jest kluczowe przy przeprowadzaniu śledztw cyfrowych w kontrolowanym środowisku. Omówimy metody pozyskiwania i analizy dowodów. Zajmiemy się również technikami OSINT, dzięki którym możliwe jest pozyskiwanie informacji z ogólnodostępnych źródeł, takich jak media społecznościowe czy rejestry publiczne. Szkolenie Informatyka śledcza. Kurs video. Pozyskiwanie, analiza i zabezpieczanie dowodów cyfrowych kończy się na poziomie podstawowym. Jako jego uczestnik zdobędziesz szeroką i praktyczną wiedzę w kilku kluczowych obszarach, dzięki czemu będziesz w stanie przeprowadzić skuteczne czynności śledcze podczas realnej pracy z dowodami cyfrowymi. Szanowni Uczestnicy, informatyka śledcza to dziedzina, która łączy wiedzę techniczną z pasją odkrywania prawdy ukrytej w cyfrowych śladach. Każdy bit danych, każde logowanie, każda interakcja pozostawia ślad, który przy odpowiedniej analizie może ujawnić historię, jaką niektórzy próbowali ukryć. W trakcie tego kursu nauczycie się nie tylko pozyskiwać i analizować dowody, ale również rozumieć ich znaczenie w kontekście prawnym i etycznym. Przypominajcie sobie na każdym etapie, że praca w tej dziedzinie to odpowiedzialność – od naszych umiejętności zależy nie tylko odkrycie prawdy, ale również zapewnienie bezpieczeństwa i sprawiedliwości. Mam nadzieję, że wiedza, którą zdobędziecie, będzie Was inspirować do dalszego zgłębiania tajników informatyki śledczej i podejmowania wyzwań, które mogą zmienić świat na lepszy. Powodzenia i niech ta podróż przez cyfrowe śledztwa będzie fascynująca i pełna sukcesów!
SQL. Kurs video. Od zera do bohatera. Modyfikowanie danych
Obierz kurs na... SQL Wyobraź sobie średniowieczne skryptorium, mnichów pochylonych nad ogromnymi księgami, potem pierwsze drukowane książki i wreszcie ogromne, piętrowe archiwa z labiryntami korytarzy i setkami książek, teczek i skoroszytów. Dawniej do przechowywania informacji zużywano olbrzymie ilości papieru, a żmudną pracę nad gromadzeniem, uaktualnianiem i udostępnianiem danych wykonywał cały sztab urzędników i archiwistów. Porównajmy to z tym, co się kryje w dzisiejszych bazach danych. Sama zawartość papierowych archiwów była stosunkowo niewielka, ale czas, który poświęcano na ich obsługę - wręcz nie do zmierzenia. Sekunda to... za dużo! Kto w czasach internetu czekałby na informację o swoich klientach, o wielkości stanów magazynowych czy o poziomie sprzedaży na przykład tydzień? Po tym czasie uzyskane dane byłyby prawie na pewno nieaktualne i właściwie niemożliwe byłoby prowadzenie jakiekolwiek poważniejszej działalności biznesowej. I tu z pomocą przychodzą nam nowoczesne bazy danych, umożliwiające uzyskanie, ale także aktualizowanie takich informacji w ułamku sekundy. Czy to nie brzmi wspaniale? Owszem, ale to, jak skłonić bazę danych do naprawdę wydajnej współpracy, wcale nie musi być takie oczywiste. Zadawaj właściwe pytania Wbrew popularnemu powiedzeniu całkiem łatwo zadać bazie danych „głupie” pytanie. Odpowiedź, którą wtedy otrzymamy, może być tylko częściowo użyteczna lub też wymagać dodatkowej pracy nad obróbką tak uzyskanych danych. Ponieważ jednak sięgasz po ten kurs, to masz już za sobą jego część pierwszą, czyli SQL. Kurs video. Od zera do bohatera. Odczytywanie danych, i potrafisz zadać bazie danych właściwe pytanie. W przypadku stosunkowo małych zbiorów danych to prawdopodobnie wystarczy. Ale w przypadku nieco większej bazy, w dodatku takiej, której zawartość musi być regularnie uzupełniana i aktualizowana, może się okazać, że obsługa nawet dobrze skonstruowanych zapytań czy odświeżanie danych zajmuje zbyt dużo czasu. To z kolei może nie tylko skutkować koniecznością dłuższego oczekiwania na odpowiedź - w niektórych wypadkach, gdy nałoży się kilka takich żądań do bazy, dane stracą spójność, a baza integralność. Czego się nauczysz podczas naszego profesjonalnego szkolenia Ten kurs zapozna Cię z ważnymi zagadnieniami związanymi z uzupełnianiem i aktualizowaniem danych, rozszerzy Twoje umiejętności tworzenia zapytań, a także pomoże Ci zwiększyć wydajność Twojej bazy. Dowiesz się: Jak i przede wszystkim po co tworzyć podzapytania? Jak dopisywać nowe dane i usuwać stare, jak je zaktualizować i czy można to wszystko wykonać za pomocą jednej instrukcji? Co to znaczy, że baza pracuje transakcyjnie? Jak sobie radzić z błędami? Co to są indeksy i jak je tworzyć? Kiedy indeksy są potrzebne, kiedy niezbędne, a kiedy wręcz przeciwnie? Jak udostępnić użytkownikom tylko określoną część bazy? Co ma wpływ na wydajność bazy? Jak tworzyć procedury składowane i jak ułatwiają one pracę? Nie tylko dla początkujących To kolejny kurs poświęcony językowi SQL tego autora. Porusza on w tym szkoleniu szeroki zakres tematów związanych z bazami danych. I robi to w unikalnym, trudnym do podrobienia stylu. Marcin Szeliga prezentuje poszczególne zagadnienia, bazując na doskonale dobranych przykładach. Pokazuje różnice pomiędzy możliwymi rozwiązaniami i przestrzega przed potencjalnymi pułapkami. W przystępny sposób wyjaśnia mechanizmy i koncepcje, które dla wydajności i bezpieczeństwa są wręcz kluczowe, na przykład transakcyjność czy widoki. Zawartość kursu może być pomocna nawet dla osób, które z bazami danych mają już do czynienia na co dzień, a nie tylko dla początkujących. Dzięki niemu dowiedzą się, jak zoptymalizować swoją pracę.
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
Obierz kurs na... bezpieczne strony i aplikacje internetowe Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześnie ogromem informacji. I choć zwykle zależy nam na tym, by te treści trafiały jedynie do osób czy instytucji, dla których są przeznaczone, życie (przede wszystkim hakerzy) bywa złośliwe... A jeśli prowadzimy na przykład biznes w sieci, złośliwość czających się na nasze zasoby rośnie. Oczywiście, producenci oprogramowania starają się dostarczyć programistom narzędzia, które pozwalają skutecznie bronić kodu przed atakami. I tak firma Microsoft włożyła wiele wysiłku w to, by rozwijać pod kątem bezpieczeństwa platformę ASP.NET Core. ASP.NET to, ogólnie mówiąc, platforma stanowiąca zbiór technologii służących do budowy aplikacji internetowych i aplikacji typu XML Web Services. Podczas przygotowywania się do pracy z nią warto wiedzieć, jakie niebezpieczeństwa grożą stronom i aplikacjom tworzonym z użyciem narzędzi ASP.NET i jakie zabezpieczenia oferuje sama platforma, a także jak je prawidłowo stosować, by chronić swoje produkty przed atakiem. Uwaga! W czasie kursu będziemy korzystać z darmowej wersji Visual Studio 2019 Community, platformy ASP.NET Core, technologii Entity Framework Core i SQL Server. Co Cię czeka podczas naszego profesjonalnego szkolenia Ten kurs pozwoli Ci: Opanować zasady instalacji i aktualizowania pakietów Entity Framework Core. Poznać w sposób ogólny zagadnienia związane z bezpieczeństwem w sieci. Rozróżniać różnego typu klasy i metody zdefiniowane w celu budowania bezpieczeństwa. Przyswoić rozmaite metody autoryzacji stron WWW. Zobaczyć przykładowe rozwiązania w zakresie budowania bezpiecznych aplikacji. Dowiedzieć się, czym jest certyfikat x.509 i jak go zainstalować. Zdefiniować podpis dla dokumentu XML. Zrozumieć różnicę między implementacją kryptografii symetrycznej i asymetrycznej. Co więcej... Ukończywszy kurs, będziesz wiedzieć, jak zaszyfrować plik do postaci pliku z rozszerzeniem .dat. By udział w szkoleniu Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii był efektywny, wymaga wcześniejszego opanowania pewnych umiejętności w zakresie języka SQL i rozumienia, czym jest tzw. backend. Warto też znać podstawy języka C#. Kurs dostarczy Ci dużej „dawki” kodowania (na przykład procedur składowych), a także sporej ilości kodu związanego z wieloma aspektami zachowania bezpieczeństwa stron WWW. Czym jest ASP.NET Microsoftowa platforma ASP.NET bazuje na frameworku pozwalającym budować strony uruchamiane z użyciem serwera generującego treści HTLM wraz z CSS, WML i XML. Są to strony szybko rozpoznawalne przez przeglądarki i bardzo wydajne. Zastosowanie programowania zdarzeniowego umożliwia oddzielenie kodu aplikacji (pisanego w Visual Basic albo C#) od warstwy prezentacji. W efekcie programista może kilka razy wykorzystać ten sam kod, co zwiększa jego czytelność, ale też tym bardziej nakazuje przyłożyć szczególną wagę do jego bezpieczeństwa. I Microsoft dba o to, by jego flagowa technologia służąca pisaniu stron WWW i aplikacji pozostała bezpieczna - znając jej możliwości w tym względzie i stosując się do wymogów producenta, można tworzyć nawet bardzo złożone, zaawansowane strukturalnie systemy dla najbardziej potężnych korporacji.
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
Obierz kurs na bezpieczną stronę internetową Strona internetowa to podstawowa forma „istnienia” w internecie. Własną witrynę chce mieć każda firma, organizacja, a także osoby prywatne, które robią coś, czym chcą dzielić się ze światem. Sklepy online powoli wypierają stacjonarne. Zapotrzebowanie na developerów potrafiących szybko i sprawnie napisać prostą stronę WWW stale rośnie. Nic dziwnego, że wielu młodych informatyków stara się samodzielnie, bazując na poradnikach dostępnych w sieci, tworzyć kolejne tego typu witryny dla siebie i pierwszych klientów. Niestety, większość poradników, choć często są bardzo dobrze przygotowane pod kątem dbałości o funkcjonalność strony WWW, pomija jeden niezwykle istotny aspekt: jej bezpieczeństwo. Dlatego myślą przewodnią tego kursu video jest nauczenie jego uczestnika budowy prostej, ale bezpiecznej strony o charakterze e-commerce’owym. Szkolenie prezentuje proces tworzenia sklepu online wraz z systemem użytkowników oraz sesji logowań z nimi powiązanych. Kod, który tu zaproponowano, może zostać z łatwością zaadaptowany do napisania forum, czatu czy bloga. Obsługę płatności przy użyciu systemu PayPal także można później wykorzystać na innych typach stron i zmonetyzować niektóre z ich funkcjonalności. Przykładowo: płatne rangi na forum lub czacie, posty premium na blogu — wszystko zależy od potrzeb uczestnika kursu i jego pomysłu na biznes. Co najważniejsze, prezentując kolejne etapy budowania strony e-commerce, autor szkolenia przedstawia popularne zagrożenia, jakie czekają na webdevelopera (XSS, SQL injection, boty), i prezentuje sprawdzone metody zabezpieczania się przed nimi (na przykład Google reCAPTCHA — zabezpieczenie przeciwko botom poprzez wypełnienie popularnej CAPTCHA). Co Cię czeka podczas naszego profesjonalnego szkolenia? W trakcie pracy z kursem video nauczysz się: samodzielne tworzyć dynamiczne strony internetowe w języku PHP, zarządzać bazami danych MySQL poprzez zapytania SQL oraz interfejs phpMyAdmin, przetwarzać płatności internetowe przy użyciu serwisu PayPal, dobrych praktyk z zakresu bezpieczeństwa stron WWW. Co więcej... uczestnictwo w kursie da Ci bazową wiedzę z dziedziny webdevelopmentu i będzie stanowiło świetny punkt startowy do kariery w tym kierunku. PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce kończy się na poziomie podstawowym, jeśli chodzi o wiedzę dotyczącą programowania w języku PHP i zasad tworzenia bezpiecznych stron internetowych. Przetwarzanie płatności przy użyciu systemu PayPal oraz implementacja usługi Google reCAPTCHA, chroniącego stronę przed różnorakimi botami, zostały omówione w szkoleniu aż do poziomu średnio zaawansowanego. Język e-commerce Głównym językiem omawianym w tym kursie jest PHP (pobocznie: SQL). Dlaczego? Z kilku powodów. Po pierwsze, PHP umożliwia dość proste generowanie dynamicznych stron WWW, które mogą zmieniać swój wygląd i funkcjonalności w zależności od tego, czy użytkownik jest zalogowany, czy też nie. Druga kwestia — pliki źródłowe języka PHP w dużym stopniu przypominają zwykłe pliki .html z dodatkowymi tagami , dzięki czemu łatwo jest go zaimplementować na stronach, które poprzednio korzystały tylko z plików statycznych o rozszerzeniu .html. Zatem to idealny język do nauki dla osób, które właśnie ukończyły naukę HTML-a i zamierzają tworzyć strony dynamiczne. I wreszcie — PHP to język powszechnie dostępny na Linuxie, Windowsie i Macu, a zatem uniwersalny. Różne oblicza wroga Na podstawie popularnych seriali na ten temat, doniesień medialnych i propagandy szeptanej można przypuszczać, że pomysłowość hakerów nie zna granic. W rzeczywistości większość wrogich ataków na strony WWW odbywa się z wykorzystaniem kilku podstawowych sposobów. I tak atak XSS (cross-site scripting) polega na wstrzyknięciu kodu (zazwyczaj JavaScript) do podatnej strony, czego rezultatem jest wykonanie akcji z poziomu użytkownika wyświetlającego witrynę. Może to być choćby pobranie ciasteczek służących do weryfikacji i przesłanie ich do atakującego, co umożliwi mu dostęp do konta bez potrzeby wpisywania adresu e-mail lub hasła. Atak SQL injection bazuje na wstrzyknięciu kodu do zapytania SQL. Wynikiem tego jest całkowita lub częściowa kontrola nad bazą danych. W efekcie może nastąpić wyciek danych (hasła, loginy, zamówienia) lub ich permanentne usunięcie — zależy od intencji hakera. Kolejnym negatywnym zjawiskiem są boty, czyli w pełni zautomatyzowane, proste programy, których głównym celem jest rozsyłanie spamu i sianie zamętu na podatnych stronach. Pamiętać także należy o CSRF (cross-site request forgery) — ten atak rozpoczyna się od nieświadomego otworzenia specjalnie zaprojektowanej „fałszywej” strony przez jednego z użytkowników serwisu. Atak ten miewa na celu na przykład przejęcie konta użytkownika (wówczas atakującemu będzie chodziło o zmianę adresu e-mail na podany przez niego). Zabezpieczenia strony internetowej powinny być numerem jeden na liście priorytetów. Osoby korzystające z danego serwisu powierzają mu swoje dane, w tym loginy i hasła. Myślenie „kto by hakował moją stronę” potrafi być zaskakująco złudne, a w pewnym momencie może być już po prostu za późno.
PowerShell. Kurs video. 100 ćwiczeń dla administratora Windows
Obierz kurs na... PowerShell dla administratorów Windows PowerShell już w samej nazwie zawiera swoją charakterystykę. "Power" odnosi się do zaawansowanej mocy i funkcjonalności tego narzędzia, a "Shell" do potężnego środowiska skryptowego i wiersza poleceń (ang. command shell). Jej znaczenie absolutnie nie jest mrzonką - PowerShell to cenione na całym świecie środowisko skryptowe. Jest doskonałym narzędziem dla administratorów systemów, programistów, inżynierów DevOps i administratorów baz danych. Doskonale sprawdza się również w przypadku usług chmurowych Azure. Znajomość tej technologii stanowi wręcz podstawowe wymaganie w ofertach pracy. Dlatego też warto poświęcić trochę czasu na przyjrzenie się bliżej temu narzędziu. PowerShell umożliwia zwinne zarządzanie politykami bezpieczeństwa i sprawną diagnozę problemów systemowych. W przeciwieństwie do innych powłok pozwala operować na obiektach, co ułatwia manipulowanie danymi i interakcję z różnymi usługami systemowymi. Takie rozwiązanie oferuje zupełnie nowe możliwości i niespotykane dotąd metody automatyzacji. PowerShell rozwija także obszerne biblioteki cmdletów potrzebne do wykonywania istotnych zadań administracyjnych, takich jak zarządzanie użytkownikami, kontrola dostępu czy monitorowanie wydajności systemu. Dla administratora Windows biegłość w pracy z PowerShellem to istotna przewaga konkurencyjna, otwierająca nowe możliwości kariery i prowadząca do awansu na wyższe stanowiska w IT. Otwórz się na wszechstronność PowerShella. Z naszym szkoleniem przerobisz ponad 100 ćwiczeń dotyczących pięciu filarów zarządzania systemem. Co Cię czeka podczas naszego profesjonalnego szkolenia Podczas kursu: - Przećwiczysz techniki pracy z konsolą Windows PowerShell i ze środowiskiem Windows PowerShell ISE - Nauczysz się wyszukiwać potrzebne polecenia i korzystać z systemu pomocy - Opanujesz podstawy pracy z potokami, aliasami, zmiennymi i operatorami - Będziesz sortować, grupować i formatować wyniki - Wykonasz ćwiczenia związane z wyszukiwaniem plików i katalogów - Dokonasz modyfikacji treści plików tekstowych - Zobaczysz, jak pracować z rejestrem systemu Windows i dziennikiem zdarzeń - Skonfigurujesz interfejsy sieciowe i przetestujesz połączenia - Utworzysz reguły zapory sieciowej - Zainstalujesz i skonfigurujesz serwery DNS i DHCP - Nauczysz się zarządzać obiektami w domenie Active Directory Szkolenie PowerShell. Kurs video. 100 ćwiczeń dla administratora Windows to kurs przeznaczony zarówno dla początkujących, jak i średnio zaawansowanych administratorów i użytkowników systemu Windows. Zawiera ponad 100 ćwiczeń o różnym poziomie trudności, pozwalających poznać konkretne techniki pracy z PowerShellem. To doskonała okazja, by zdobyć zaawansowane umiejętności zarządzania infrastrukturą IT. Na początek nauczysz się wyszukiwać potrzebne polecenia i korzystać z wbudowanego systemu pomocy. Następnie poznasz metody pracy ze zmiennymi i z operatorami, aby tworzyć dynamiczne skrypty. Opanujesz zarządzanie systemem plików, w tym przemieszczanie się między katalogami, tworzenie, wyszukiwanie i modyfikowanie plików i folderów. Dowiesz się również, jak pracować z tekstem i konwertować dane na inne formaty przydatne w analizie i raportowaniu. Na poziomie administracyjnym nauczysz się zarządzać komputerem, kontrolować zainstalowane oprogramowanie i monitorować serwisy i procesy. Przećwiczysz pracę z rejestrem systemu Windows i dziennikiem zdarzeń, co pozwoli Ci na lepszą diagnozę i rozwiązywanie problemów systemowych. Kurs obejmuje ponadto aspekty pracy w sieci, takie jak konfiguracja interfejsów sieciowych, testowanie połączeń z innymi urządzeniami, a także instalacja i konfiguracja serwerów DNS i DHCP. Nauczysz się skutecznie zarządzać zaporą systemu Windows, aby zapewnić bezpieczeństwo sieci. Dodatkowo kurs wprowadzi Cię w zarządzanie domeną Active Directory, co umożliwi pozyskiwanie podstawowych informacji i zarządzanie obiektami w domenie, by sprawnie działać w środowisku korporacyjnym. Dzięki zdobytym umiejętnościom skutecznie zwiększysz bezpieczeństwo i wydajność systemów, którymi zarządzasz. "Jeśli chcesz gdzieś dojść, najlepiej znajdź kogoś, kto już tam doszedł" - Robert Kiyosaki