Verleger: Helion
Sieci Cisco w miesiąc. Podręcznik administratora
Ben Piper
Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności. Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca! W książce między innymi: podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły system IOS i zarządzanie przełącznikami LAN-y, VLAN-y i wirtualne interfejsy zarządzanie serwerem DHCP zapewnianie bezpieczeństwa sieci rozwiązywanie problemów i przywracanie pracy po awarii Sieci Cisco — niezawodne rozwiązania! Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.
Witold Wrotek
Poznaj tajniki budowy sieci komputerowych Jak skonfigurować protokół sieciowy? Jak zarządzać użytkownikami i grupami? Jak wykorzystać zaporę sieciową? Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika. Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci. Projektowanie sieci komputerowej Wykonanie okablowania Instalacja i sprawdzanie karty sieciowej Połączenie urządzeń sieciowych Uruchamianie i zabezpieczanie routera Wykrywanie i usuwanie uszkodzeń sieci Udostępnianie plików i folderów Konfigurowanie zabezpieczeń systemowych Blokowanie wyświetlania reklam Teraz także i Ty możesz zbudować niezawodną sieć komputerową!
Sieci komputerowe. Kurs. Wydanie II
Witold Wrotek
Zbuduj swoją własną sieć — to naprawdę proste! Jak utworzyć i skonfigurować własną sieć komputerową? Jak udostępniać zasoby i kontrolować dostęp do sieci? Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści? W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci? Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła! Projektowanie sieci komputerowej Wykonanie okablowania sieciowego Wybór, instalacja i sprawdzanie karty sieciowej Łączenie urządzeń sieciowych Uruchamianie, konfigurowanie i zabezpieczanie routera Konfiguracja protokołu sieciowego Wykrywanie i usuwanie uszkodzeń sieci Zarządzanie użytkownikami i grupami Udostępnianie plików, folderów i urządzeń Zabezpieczenia systemowe i ochrona przeciwwirusowa Blokowanie wyświetlania reklam i niewłaściwych treści Nie takie straszne sieci, jak je malują!
Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
Russ White, Ethan Banks
Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło. W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia. W tej książce między innymi: protokoły transportu w warstwach sieci i komunikacja międzywarstwowa pakiety, usługi, topologia sieci zabezpieczanie sieci, redundancja i odporność wzorce projektowe w sieciach automatyzacja zarządzania siecią internet rzeczy oraz inne nowości w sieciach Czy rozumiesz już działanie swojej sieci?
Sieci komputerowe. Ujęcie całościowe. Wydanie VII
James Kurose, Keith Ross
Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych. Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej. W tej książce między innymi: warstwowość architektury sieciowej warstwa aplikacji, w tym strumieniowanie i sieci CDN działanie routerów i sterowanie logiką warstwy sieciowej bezpieczeństwo sieci administrowanie siecią Aplikacje sieciowe, protokoły, internet — wszystko, co musisz wiedzieć.
Carla Schroder
Jak stworzyć sieć opartą o serwery pracujące pod kontrolą Linuksa? Jak uruchomić serwer VoIP i sieć VPN? Jak zapewnić bezawaryjną, wydajną i bezpieczną pracę sieci? Mogłoby się wydawać, że o Linuksie napisano już wszystko. Jednak do tej pory nie było książki, która w kompleksowy sposób omawiałaby wszystkie zagadnienia, dotyczące spraw sieciowych w tym systemie operacyjnym. Aż do teraz! Autor tej książki przedstawia poszczególne kwestie w sprawdzony w tej serii sposób: problem - rozwiązanie - dyskusja. Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Poznasz zaawansowane możliwości pakietu OpenSSH oraz sposoby bezpiecznego, zdalnego administrowania serwerem. Dodatkowo nauczysz się używać graficznych pulpitów, łączyć w bezpieczny sposób odległe sieci za pomocą pakietu OpenVPN czy też udostępniać w sieci pliki przy użyciu serwera Samba. Twoją ciekawość zaspokoi z pewnością opis zastosowania Samby w roli kontrolera domeny. Po lekturze tej książki nie będą Ci obce sposoby monitorowania pracy sieci i usług, tworzenia wykresów wykorzystania zasobów czy też użycia adresów IP w wersji szóstej. Jedno jest pewne: jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce! Tworzenie bramy opartej o system Linux Budowa firewalla opartego o iptables Przygotowanie punktu dostępu do sieci bezprzewodowej Przydzielanie adresów IP za pomocą serwera DHCP Konfiguracja serwera VoIP - Asterisk Zaawansowane tematy, związane z routingiem Zdalna i bezpieczna administracja z wykorzystaniem protokołu SSH Używanie zdalnych pulpitów graficznych Tworzenie wirtualnych sieci przy użyciu pakietu OpenVPN Wykorzystanie Linuksa w roli kontrolera domeny Windows Udostępnianie plików za pomocą pakietu Samba Usługi katalogowe LDAP Monitorowanie i wizualizacja parametrów pracy sieci i usług Zastosowanie protokołu IPv6 Przygotowanie do bezobsługowej, sieciowej instalacji nowych systemów Administrowanie serwerem za pomocą konsoli podłączonej przez port szeregowy Uruchomienie serwera dial-up Analiza, diagnoza i rozwiązywanie problemów sieciowych Odpowiedzi na wszystkie Twoje pytania w jednym miejscu!
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Marek Serafin
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN Na czym opiera się standard SSL? Jak zestawiać tunele VPN w systemach Windows i Linux? Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Generowanie kluczy Tworzenie tuneli SSH Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja VPN w systemie Windows Zabezpiecz dostęp do swojej sieci. Skorzystaj z wiedzy doświadczonego administratora.
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Marek Serafin
Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. Na czym oparty jest standard SSL Jak działa protokół IPSec Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić! Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Generowanie kluczy i certyfikatów Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja IPSec w routerach i Cisco Konfiguracja VPN w systemach Windows Server Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows Otwórz bezpieczny, zdalny dostęp do sieci!
Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II
Razi Rais, Christina Morillo, Evan Gilman, Doug...
Zapewnienie bezpieczeństwa zasobów systemu sieciowego jest dla firm, organizacji i instytucji zadaniem absolutnie kluczowym. W praktyce tradycyjne, scentralizowane zapory sieciowe często okazują się niewystarczające, a ich konfiguracja bywa kłopotliwa. Problemy z dostępem VPN i złożoność implementacji protokołu TLS w wielu aplikacjach dodatkowo komplikują sytuację. W obliczu tych wyzwań i konieczności spełniania norm bezpieczeństwa model Zero Trust to doskonałe rozwiązanie, które skutecznie podniesie poziom ochrony zasobów sieciowych. Zero Trust to nie tylko strategia. To sposób myślenia. Ann Johnson, wiceprezes do spraw bezpieczeństwa w Microsofcie Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust. W książce: najważniejsze koncepcje modelu Zero Trust czym jest bezpieczeństwo systemu w modelu Zero Trust budowa sieci Zero Trust w środowisku produkcyjnym przykłady przejścia organizacji na model Zero Trust architektury, normy i struktury Zero Trust Ta książka to lektura obowiązkowa dla początkujących i profesjonalistów! Karan Dwivedi, kierownik do spraw inżynierii bezpieczeństwa w Google
Paweł Maciejewski, Paweł Redmerski
Silverlight -- nowy sposób na tworzenie aplikacji internetowych Jak tworzyć aplikacje internetowe za pomocą Silverlight? Jakie możliwości kryją się w tej technologii? W jaki sposób połączyć różne elementy, by uzyskać wspaniały efekt? Technologia Silverlight, opracowana przez Microsoft, jest propozycją dla tych, którzy przymierzają się do projektowania aplikacji internetowych lub zajmują się tym już od jakiegoś czasu, a chcieliby poszerzyć spektrum swoich umiejętności. Do podstawowych zalet tej technologii należą prostota jej używania oraz ogromna elastyczność -- oprócz języka XAML, służącego do opisania interfejsu użytkownika, twórca aplikacji może posługiwać się dowolnym językiem programowania, dostępnym dla platformy .NET. Gotowe programy przygotowane w Silverlight są kompatybilne z większością przeglądarek, zainstalowanych na różnych platformach. Książka "Silverlight. Od podstaw" zawiera wszelkie informacje na temat najnowszej wersji tej technologii. Znajdziesz tu opis tego środowiska programistycznego, jego funkcjonalności oraz narzędzi, które musisz zainstalować, by móc sprawnie korzystać z Silverlight. Poznasz także zasady tworzenia nowych projektów i całą masę przykładów konkretnych rozwiązań. Wszystko to uzupełnione zostało licznymi zrzutami ekranu, ilustrującymi niemal każdy krok oraz efekty działania podanego kodu. Jeśli chcesz nauczyć się projektować aplikacje internetowe w Silverlight, nie znajdziesz lepszej książki! Zasady działania technologii Silverlight Silverlight a platforma .NET Programowanie w języku XAML Używanie kontrolek interfejsu Pozycjonowanie za pomocą kontenerów Wykorzystywanie grafiki Integracja z multimediami Obsługa zdarzeń Tworzenie animacji Stosowanie stylów i szablonów Otwórz się na nowe możliwości. Wypróbuj Silverlight!
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2
Radosław Krzyżanowski
Motion control dla inżyniera Automatyka przemysłowa to najszybciej rozwijający się dział inżynierii elektrycznej. Nic w tym dziwnego - obecnie w wytwórczości dąży się do maksymalnego zautomatyzowania procesów produkcyjnych. By tak się stało, paradoksalnie potrzeba ludzi. Specjalistów, którzy rozumieją zasady, na jakich pracują maszyny, potrafią je programować, optymalizować i planować ich pracę w sposób odpowiadający bieżącym oczekiwaniom. To podręcznik skierowany do inżynierów automatyków zajmujących się wdrożeniami systemów sterowania (sterowników PLC) z zaawansowanymi funkcjami sterowania ruchem - z ang. motion control. Autor książki przedstawia w niej konkretne aplikacje i proponowane dla nich rozwiązania technologiczne. Opisuje także problemy, na jakie może się natknąć inżynier, wraz z opcjami ich skutecznych rozwiązań.
Single Page Web Applications. Programowanie aplikacji internetowych z JavaScript
Michael Mikowski, Josh Powell
Gdy uruchamiasz aplikację na swoim komputerze, tak naprawdę nie wiesz, czy jest to tradycyjna aplikacja działająca na Twoim sprzęcie czy też może aplikacja internetowa. Nie widać przejść między stronami, a atrakcyjny interfejs użytkownika pozwala Ci błyskawicznie wykonać konieczne zadania. Być może za wyświetlanie interfejsu odpowiedzialna jest wyłącznie przeglądarka, która z serwerem komunikuje się tylko w celu wymiany danych. Tak właśnie działają jednostronicowe aplikacje internetowe (ang. Single Page Applications). Jeżeli masz pomysł na taką aplikację, a nie wiesz, od czego zacząć, sięgnij po tę książkę. Dzięki niej zbudujesz swoją pierwszą jednostronicową aplikację internetową oraz poznasz możliwości współczesnego języka JavaScript. W kolejnych rozdziałach będziesz budować aplikację, jednocześnie zdobywając wiedzę na temat wzorca MVC, modelu danych, modułów oraz interfejsu. Kiedy już opanujesz tworzenie klienta, przyjdzie czas na implementację serwera. Jest on odpowiedzialny za przetwarzanie danych otrzymywanych z przeglądarki. W trakcie lektury poznasz możliwości Node.js oraz skonfigurujesz bazę danych. Na sam koniec przygotujesz Twoją aplikację do pracy w środowisku produkcyjnym. Dzięki tej książce: poznasz możliwości języka JavaScript skorzystasz ze wzorca MVC zbudujesz jednostronicową aplikację internetową skonfigurujesz serwer współdziałający z Twoją aplikacją wykorzystasz potencjał Node.js Zbuduj swoją pierwszą jednostronicową aplikację internetową!
Site Reliability Engineering. Jak Google zarządza systemami producyjnymi
Betsy Beyer, Chris Jones, Jennifer Petoff, Niall...
Historia firmy Google może być analizowana na wiele sposobów. Można podziwiać jej błyskawiczny rozwój i niesamowitą umiejętność skalowania usług. Na uwagę zasługuje jej innowacyjność i zaangażowanie w rozwijanie technologii, które jeszcze wczoraj wydawały się fikcją. Nie możemy traktować tradycji jako autorytetu, musimy nauczyć się myśleć od nowa i nie mamy czasu na czekanie — tak brzmi filozofia firmy, która przyświeca jej ogromnemu sukcesowi. W ten sposób narodziły się praktyki z obszarów rozwoju oprogramowania, ale i zarządzania zwane SRE: Site Reliability Engineering. Każda firma może je zastosować, ale tylko Google mógł je wymyślić. Jeśli chcesz zrozumieć filozofię SRE, trzymasz w ręku właściwą, choć nietypową książkę. Jest to zbiór najciekawszych esejów i artykułów autorstwa osób odpowiedzialnych za SRE w Google. Z lektury tych esejów dowiesz się, w jaki sposób zaangażowanie w cały cykl życia oprogramowania umożliwił skuteczne budowanie, wdrażanie, monitorowanie i konserwowanie jednych z największych systemów informatycznych świata. Poznasz zasady i praktyki, które pozwalają inżynierom z Google tworzyć bardziej skalowalne i niezawodne oraz wydajniejsze systemy. Zaprezentowane tu podejście SRE możesz naturalnie bezpośrednio wdrożyć w swojej organizacji. W tej książce: wyjaśniono, czym jest Site Reliability Engineering (SRE) i dlaczego podejście to różni się od tradycyjnych praktyk z branży IT, opisano wzorce, operacje i obszary zainteresowania wpływające na pracę inżynierów SRE, przedstawiono zasady codziennej pracy inżynierów SRE, pokazano, jak budować duże rozproszone systemy informatyczne i nimi zarządzać, skomentowano stosowane w Google dobre praktyki z obszaru szkoleń, komunikacji i spotkań. SRE — niezbędne, gdy podstawą sukcesu jest niezawodność systemu! Betsy Beyer pisze dokumentacje techniczne dla Google. Specjalizuje się w podejściu SRE. Kilka lat temu była wykładowcą na Stanford University. Chris Jones jest inżynierem SRE odpowiedzialnym za Google App Engine. Wcześniej odpowiadał za statystyki reklam, hurtownie danych i system pomocy technicznej w Google. Jennifer Petoff jest menedżerem programu w zespole SRE w Google. Zarządzała dużymi globalnymi projektami z wielu dziedzin, takich jak badania naukowe, inżynieria czy kadry. Niall Murphy kieruje zespołem SRE odpowiedzialnym za reklamy w Google. Przewodniczy organizacji INEX — irlandzkiego huba internetowego. Jest też autorem lub współautorem wielu prac i książek technicznych.
Cal Henderson
Naucz się tworzyć aplikacje internetowe nowej generacji i dołącz do nurtu Web 2.0 Chcesz tworzyć bardziej wydajne aplikacje internetowe? Chcesz poznać zasady projektowania skalowalnych architektur? Chcesz efektywnie zarządzać danymi w aplikacjach internetowych? Oblicze internetu podlega nieustannym zmianom. Obecnie coraz częściej obok klasycznych witryn internetowych pojawiają się aplikacje internetowe, które charakteryzują się odseparowaniem warstwy danych od warstwy prezentacji. Zmiana modelu programowania wymaga przygotowania odpowiedniej platformy sprzętowej i programowej oraz zaprojektowania nowego systemu obsługi danych. Zastosowanie przy wykonywaniu tych zadań sprawdzonych strategii wykorzystywanych przez pionierów tworzących aplikacje internetowe nowej generacji pozwoli Ci zaoszczędzić czas i koszty. Książka "Skalowalne witryny internetowe..." to zaawansowany i wszechstronny przegląd zagadnień związanych z budowaniem takich właśnie aplikacji internetowych. Pomoże Ci ona w rozwiązaniu problemów i uniknięciu pułapek czyhających na programistów witryn internetowych nowej generacji. Poznasz sprawdzone strategie projektowania architektury oprogramowania, przygotowywania środowiska programistycznego, zapewniania niezawodności aplikacji czy wydajnego zarządzania informacjami. Dowiesz się także, jak tworzyć skalowalne i łatwe w konserwacji witryny, które będą zapewniać komfort pracy niezależnie od upływu czasu i wzrostu liczby użytkowników. Projektowanie architektury aplikacji internetowych Przygotowywanie środowiska programistycznego Tworzenie aplikacji wielojęzycznych Zarządzanie bazami danych Integrowanie poczty elektronicznej z witrynami Stosowanie usług zdalnych Wykrywanie i rozwiązywanie problemów z wydajnością Skalowanie aplikacji internetowych Monitorowanie funkcjonowania aplikacji Korzystanie z interfejsów API
Skanowanie sieci z Kali Linux. Receptury
Justin Hutchens
Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce. Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować! Sięgnij po tę książkę i: poznaj dostępne narzędzia w dystrybucji Kali Linux zlokalizuj dostępne hosty w Twojej sieci zidentyfikuj otwarte porty poznaj atak typu DoS zwiększ bezpieczeństwo Twojej sieci Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci
Skazany na sukces. Kariera w Data Science
Jacqueline Nolis, Emily Robinson
Nauka o danych, zwana danologią, zyskuje na znaczeniu. Dane dla gospodarki są tym, czym dotąd były węgiel, stal i ropa naftowa. Umiejętność korzystania z wiedzy zawartej w danych decyduje o efektywności prowadzenia działalności gospodarczej i determinuje rozwój nowych modeli, rozwiązań i relacji gospodarczych. Już teraz specjaliści danolodzy są rozchwytywani na rynku pracy. Aby jednak w pełni i do końca wykorzystać pojawiające się możliwości, trzeba wiedzieć, w jaki sposób podejść do trudnego zagadnienia, jakim jest budowanie ścieżki kariery i podążanie nią w odpowiednim dla siebie tempie. To praktyczny przewodnik, dzięki któremu łatwiej zdobędziesz pierwszą pracę związaną z badaniem danych, szybciej staniesz się cenionym specjalistą i w miarę rozwoju zawodowego będziesz coraz trafniej wychwytywać pojawiające się możliwości awansu i zmiany pracy na atrakcyjniejszą. Dowiesz się, jak zdobyć podstawowe umiejętności i jak faktycznie wyglądają konkretne stanowiska pracy. Opisano tu również, jak pomyślnie przejść przez proces rekrutacji i zaaklimatyzować się w nowych warunkach. Nie zabrakło cennych wskazówek dotyczących awansowania na stanowiska kierownicze. Jako danolog prędko się przekonasz, że zawarta tutaj wiedza nietechniczna jest bardzo potrzebna do osiągnięcia sukcesu na polu badania danych. Dzięki tej książce dowiesz się, jak: tworzyć świetne portfolio projektów z zakresu badania danych wyszukiwać, oceniać i negocjować oferty z klasą zmieniać miejsca pracy wybierać i skutecznie realizować scenariusze kariery poradzili sobie inni wybitni analitycy danych! Danologia: nauka, pasja i sposób na życie!