Wydawca: Helion
Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.
Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
Bash. Leksykon kieszonkowy. Przewodnik dla użytkowników i administratorów systemów
Arnold Robbins
Bash jest podstawową powłoką dla systemów operacyjnych GNU/Linux i Mac OS X, jest również dostępny dla systemu Solaris oraz dla systemów z rodziny BSD. Może być też z łatwością skompilowany dla każdego innego systemu Unix, a nawet dla OpenVMS. Oznacza to, że każdy administrator komputerów pracujących pod kontrolą Uniksa lub pokrewnego systemu powinien umieć posługiwać się Bashem. Tymczasem pisanie skryptów powłoki nieraz sprawia spore problemy. Niniejsza książeczka może stanowić remedium na te kłopoty. To zwięzłe i praktyczne kompendium dotyczy Basha w wersji 4.4, podstawowej powłoki dla systemów operacyjnych z rodziny Unix. Może posłużyć jako podręcznik do szybkiej nauki Basha lub poręczna ściągawka, dzięki której błyskawicznie można znaleźć rozwiązanie napotkanego problemu. Układ książki ułatwia szybkie przeglądanie i wyszukanie interesującej nas treści. Równocześnie zawarte w niej informacje powinny każdemu początkującemu administratorowi pozwolić na sprawne rozpoczęcie pracy z powłoką Bash. W tej książce przedstawiono: zwięzłą historię i przegląd funkcjonalności Basha w wersji 4.4, sposób wywoływania powłoki oraz składnię poleceń, funkcje, zmienne, wyrażenia arytmetyczne i inne elementy języka, korzystanie z programowalnego uzupełniania, zasady kontroli zadań i wykonywania poleceń, procesy w tle, polecenia wbudowane i wiele innych zagadnień. Poznaj Bash — Twoje narzędzie pozwalające w pełni kontrolować system! Arnold Robbins — programista i autor książek technicznych. Pierwszy raz zetknął się z systemami uniksowymi w roku 1980, już kilka lat później zaczął pisać skrypty powłoki. Obecnie jest opiekunem implementacji gawk i związanej z nim dokumentacji.
Mateusz Lach
Wykorzystaj Bash do swoich celów! Jak działa Bash, czyli do czego potrzebna Ci ta powłoka i jak ją inteligentnie wykorzystać Raport wydajnościowy, czyli jak szybko znaleźć pliki, które ktoś ostatnio zmodyfikował W małym kinie, czyli jak zaprojektować system rezerwacji miejsc Powłoka Bash jest bardzo wygodnym narzędziem, pozwalającym na automatyzację wielu różnych czynności, kłopotliwych dla administratora systemu. Jest też uniwersalna: choć powstała jako powłoka dla systemów uniksowych, można używać jej także na komputerach wyposażonych w Windows. Jeśli chcesz sprawdzić, do czego warto użyć Basha, i zobaczyć, jak działa powłoka w konkretnych sytuacjach, koniecznie zajrzyj do tej książki. W przystępny, klarowny sposób omawia ona podstawowe zagadnienia związane z Bashem, a nade wszystko zawiera praktyczne, gotowe skrypty i liczne ćwiczenia. W książce znajdziesz zestawy instrukcji pozwalających efektywnie wyszukiwać w dużej bazie określone pliki, sortować, wykonywać skomplikowane obliczenia, generować zbiory liczb, stosować funkcje rekurencyjne i sprawdzać poprawność konfiguracji sieci komputerowej. Każdy rozdział rozpoczyna się od krótkiego opisu konkretnego problemu, który można rozwiązać dzięki skryptowi Basha. Taki układ na pewno docenią wszyscy, którzy nie mają zbyt wiele czasu na poznawanie teorii, gdy natychmiast potrzebna jest im praktyka. Sprawdź, zastosuj i oszczędź swój czas! Konwencje programistyczne Instalacja i konfiguracja środowiska pracy Zmienne, stringi, podstawowe polecenia Tryb interaktywny/konwersacyjny i wsadowy Instrukcje, operatory, pętle i tablice Parametry wejściowe, zmienne liczbowe i wyrażenia matematyczne Analiza zbioru plików pod kątem daty ich ostatniej modyfikacji Sortowanie liczb i funkcje Sprawdzanie poprawności konfiguracji sieci komputerowej Ciągi Fibonacciego Prosty kalkulator ze wsparciem dla arytmetyki Systemy rezerwacji miejsc Rekurencyjne wyszukiwanie dat w plikach Niech Twój komputer działa za Ciebie!
Carl Albing, JP Vossen, Cameron Newham
Poznaj możliwości powłoki bash i dostosuj system do własnych potrzeb Jak pisać skrypty konwertujące pliki w formacie DOS i Unix? Jak konfigurować interpreter bash, aby odpowiadał potrzebom i stylowi pracy użytkownika? Jak opracować bezpieczne skrypty powłoki? Bash to jedna z najpopularniejszych powłok systemów uniksowych, umożliwiająca pracę interaktywną i wsadową. Język basha pozwala na definiowanie aliasów i funkcji, a także zawiera konstrukcje sterujące przepływem. Bash (tak jak wiele innych narzędzi opisanych w tej książce) stworzono w ramach projektu GNU - wolno dostępnego systemu operacyjnego. Sposób używania powłoki jest bardzo prosty, polega na wprowadzeniu polecenia zgodnie z regułami składni. Następnie zostaje ono zinterpretowane i wykonane przez system. Książka "bash. Receptury" zawiera opis powłoki bash oraz prezentuje praktyczne przykłady rozwiązań problemów spotykanych powszechnie podczas projektowania skryptów. W każdej chwili możesz się do nich odwołać, dostosowując system do własnych potrzeb. Podręcznik obejmuje również opis zasad funkcjonowania interpretera - ich zastosowanie umożliwia zwiększenie wydajności pracy. Korzystając z tej książki, dowiesz się, jak pobierać interpreter bash dla różnych systemów lub korzystać z powłoki bash bez jej pobierania; poznasz techniki automatyzacji zadań oraz rozwiązania skryptowe odnoszące się do operacji wejścia-wyjścia czy przetwarzania plików, a także sposoby tworzenia programów i wykonywania zadań administracyjnych. Praca z powłoką bash Standardowy strumień wejściowy Standardowy strumień wyjściowy Wykonywanie poleceń Podstawy tworzenia skryptów - zmienne powłoki Logika i arytmetyka powłoki Dodatkowe mechanizmy skryptowe Przetwarzanie informacji o dacie i czasie Skrypty usprawniające pracę użytkownika Interpretacja danych Bezpieczne skrypty powłoki Zadania administracyjne "bash. Receptury" - wszystko, czego potrzebujesz, aby zapewnić optymalne warunki pracy systemu!
Baza danych od środka. Analiza działania rozproszonych systemów danych
Alex Petrov
W ciągu ostatnich 15 lat powstało tak wiele baz danych i narzędzi, że łatwo się pogubić, jeśli próbuje się zrozumieć przypadki użycia, szczegóły i specyfiki. Większość opracowań na temat systemów baz danych nie opisuje implementacji mechanizmu pamięci masowej. Tymczasem znajomość tych wewnętrznych aspektów jest bardzo ważna dla programistów, inżynierów, architektów i menedżerów. Aby wybrać odpowiednie narzędzie do pracy, musisz zrozumieć idee i algorytmy stojące za ich projektem. Michael Klishin, współpracownik RabbitMQ Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy. Najważniejsze zagadnienia: klasyfikacja i taksonomia pamięci masowej silniki pamięci masowej oparte na B-drzewie i niezmienna struktura dziennika struktura plików bazy danych pamięć podręczna stron i pule buforów systemy rozproszone: złożone wzorce komunikacji węzłów i procesów klastry baz danych Obowiązkowa lektura dla każdego, kto korzysta z jakiejkolwiek bazy danych! Nate McCall, przewodniczący PMC
Adam Pelikant
Zobacz, jakie to proste -- naucz się tworzyć bazy danych! Jak tworzyć formularze i raporty? Jak modyfikować strukturę tabel? Jak stosować mechanizmy wymiany danych? Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia -- jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach. Książka "Bazy danych. Pierwsze starcie" stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania. Projektowanie bazy danych -- narzędzia wizualne Tworzenie formularzy i raportów Strukturalny język zapytań SQL w wersji MS JetSQL Składnia podstawowa Unia -- koniunkcja zbiorów Grupowanie i funkcje agregujące Zastosowanie języka SQL z poziomu formularzy Mechanizmy wymiany danych Obiekty: DAO, RDO, ADO Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji Stwórz własną, niezawodną bazę danych!
Bazy danych. Podstawy projektowania i języka SQL
Krystyna Czapla
Idealna baza danych — szyta na Twoją miarę! Faza projektu, czyli jak opracować tabele i określić zależności między nimi Faza implementacji, czyli jak przejść od projektu do tworzenia fizycznej bazy Faza trzecia, czyli jak czerpać informacje z bazy danych w nowoczesnych aplikacjach Bazy danych są dziś tworzone na potęgę i wykorzystywane niemal na każdym kroku. Od czasu pojawienia się komputerów osobistych, internetu i potężnych serwerów ilość danych wymagających zapisania i przetworzenia wciąż wzrasta, a ich sensowne posegregowanie, zapewnienie integralności, łatwości przeszukiwania i możliwości analizowania to umiejętność na wagę złota. Jeśli chcesz ją zdobyć lub udoskonalić, ta książka na pewno Ci w tym pomoże. Znajdziesz tu klarowne, jasne informacje dotyczące kolejnych etapów projektowania oraz implementacji bazy danych, z podziałem na dwie odrębne metody — modelowanie i normalizację. Poznasz obszerne podstawy języka SQL — pojęcia, typy danych, składnię i całe zestawy poleceń — i na konkretnych przykładach zobaczysz, jak używać tego języka. Zrozumiesz też, do czego służy język zapytań i co można zrobić przy użyciu języka DML. To pozwoli Ci z łatwością wykonać ćwiczenia utrwalające, a gdy skończysz będziesz gotowy zmierzyć się z budową własnej bazy! Modelowanie logiczne Normalizacja danych Język baz danych SQL Język zapytań DQL — polecenie SELECT Język manipulowania danymi — DML Język definiowania danych — DDL Proces logowania do bazy Twoje dane w dobrej bazie to klucz do sukcesu!
Bądź Agile. Zwinnie o HR i Employer Brandingu
Olga Żółkiewicz, Marcin Olszewski_, Mateusz Czarnecki
Pierwszy w Polsce kompleksowy przewodnik po Agile HR i EB Agile, zwinność - to terminy, które w pierwszej kolejności kojarzą się z branżą IT. I słusznie. Zwolennicy zwinnego programowania przyjmują, że skoro oczekiwania odbiorcy ewoluują w trakcie pracy nad produktem, jej założenia i metody powinny się do tych zmian adaptować. Firmy z sektora IT od dawna są Agile. Jednak zwinność przydaje się nie tylko specjalistom od kodowania. To podejście do zadań sprawdza się także w HR-ze i employer brandingu. Ważni gracze na rynku, jak telekomunikacja oraz bankowość, stawiają na zwinną transformację swoich działów HR. Czy to oznacza, że Agile jest tylko dla wielkich? Absolutnie nie! Autorzy tego przewodnika udowadniają, że ten sposób pracy z ludźmi w przedsiębiorstwach jest i dla dużych, i dla małych. Tłumaczą, na czym polega zwinność w HR i EB, podają przykłady większych i mniejszych firm działających w tych obszarach zgodnie z Agile. Dzielą się wiedzą o przydatnych narzędziach, podsuwają praktyczne wskazówki i cytują komentarze specjalistów, którzy od dawna pracują w stylu Agile. Wszystko po to, by stworzyć pełny obraz możliwości, jakie daje zwinność w zakresie human resources i employer brandingu.
BDD w działaniu. Sterowanie zachowaniem w rozwoju aplikacji
John Ferguson Smart
Rozwój technik BDD jest odpowiedzią na poważny problem, z którym muszą się zmierzyć zespoły rozwijające oprogramowanie. Tym problemem jest skuteczne komunikowanie i zrozumienie się nawzajem. Jeśli jesteś kierownikiem projektu, musisz jakoś skłonić programistę do pisania testów, namówić testera do zaakceptowania tych testów i przekonać inwestora, że coś, co nie jest kodem produkcyjnym, może mieć swoją wartość. Okazuje się, że kluczem do sukcesu jest doprowadzenie do sytuacji, w której każdy rozumie, do czego ma służyć aplikacja, jak się ma zachować i jakie są jej kluczowe funkcje. Świetnym narzędziem ułatwiającym taką pracę jest technika BDD — obszerny zbiór najlepszych praktyk i narzędzi wspomagających analizę wymagań i automatyzację testów. Książka, którą trzymasz w dłoni, stanowi przegląd praktyk BDD na wszystkich poziomach procesu rozwoju oprogramowania. Znajdziesz w niej informacje na temat odkrywania i określania wysokopoziomowych wymagań, implementacji funkcji aplikacji oraz pisania automatycznych testów akceptacyjnych i jednostkowych. Jest ona niezastąpionym przewodnikiem dla analityków biznesowych i deweloperów, testerów, a przede wszystkim liderów i menedżerów projektów. Dzięki tej książce poznasz: teorię i praktykę BDD zasady stosowania BDD w pracy zespołowej testy akceptacyjne, integracyjne i jednostkowe BDD praktyczne przykłady w Javie, .NET, JavaScripcie i innych językach sposoby tworzenia raportów i dynamicznej dokumentacji BDD Już dziś przedstaw swojemu zespołowi rewolucyjne techniki BDD! John Ferguson Smart — światowej klasy specjalista w dziedzinie BDD, automatycznego testowania i optymalizacji rozwoju oprogramowania w całym cyklu życia, umiejętnie łączący wiedzę programisty i zalety coacha.
Cliff Atkinson
Po co tworzysz prezentacje multimedialne? Co planujesz przekazać? Co zamierzasz osiągnąć? Wyrzuć do kosza nudne, przegadane slajdy i wypełnij swoje wystąpienia pasją, werwą oraz genialnymi pomysłami, a Twoja publiczność Cię pokocha! Porzućcie skupione na lewej półkuli mózgu slajdy, od których pustoszeją sale konferencyjne - wykorzystajcie książkę Atkinsona, by zmienić swoją prezentację w PowerPoincie w arcydzieło. Daniel H. Pink Zamień PowerPoint w maszynkę do hipnotyzowania słuchaczy PowerPoint to potężne narzędzie, pomagające tworzyć prezentacje, motywować ludzi do działania, a nawet zmieniać ich sposób myślenia. A jednak większość prelegentów nie korzysta z tych niesamowitych możliwości - tworzą nudne, przegadane slajdy, na których prym wiodą niekończące się punktowane listy. Chcesz wyjść przed szereg i nauczyć się, jak tworzyć fascynujące prezentacje, o których ludzie będą rozmawiać jeszcze przez długie tygodnie? Czas na przekroczenie magicznej granicy, pozwalającej Ci zostawić daleko za sobą konkurencję, dzielącą włos na czworo i rozprawiającą godzinami przed rzędami znudzonych, zaspanych słuchaczy. Poznaj genialną metodę realizowania porywających wystąpień, która zrewolucjonizuje sposób używania Microsoft PowerPointa. Metoda BBP (Beyond Bullet Points, dosłownie "coś więcej niż podpunkty") przydaje się w najrozmaitszych sytuacjach. Pomoże Ci zorganizować oraz ułatwi rozmowę z publicznością. Wyjaśni też, jak, gdzie i dlaczego warto używać PowerPointa. Pokaże Ci, jak myśleć o czymś więcej niż podpunkty - i zwiększać skuteczność przekazu. Trzecie wydanie tej popularnej książki rzuca światło na innowacyjną metodologię krok po kroku. Wydobądź wreszcie niesamowitą historię, ukrytą w Twoich slajdach. Specjalista od komunikacji, Cliff Atkinson pokazuje, jak zastosować klasyczne zasady opowiadania historii i praktyczne, sprawdzone naukowo metody pracy z PowerPointem, aby stworzyć zapadający w pamięć, wymowny przekaz. Zmień swoje podejście - i uzyskaj zupełnie nowe rezultaty! Odkryj sztukę kierowania uwagą słuchaczy Prezentuj swoje treści na ścianie, laptopie i tablecie Motywuj słuchaczy i apeluj do ich emocji Naucz się planować kanały wizualny i werbalny Zobacz, kiedy i jak stosować elementy graficzne Przyciągaj uwagę za pomocą słowa Cliff Atkinson - to ceniony autor, popularny prelegent i niezależny konsultant, współpracujący z czołowymi prawnikami oraz firmami z listy Fortune 500. Zaprojektował "przerażająco potężne" (według magazynu "Fortune") prezentacje, które przekonały przysięgłych do przyznania wartego 253 miliony dolarów odszkodowania powódce w pierwszej rozprawie dotyczącej leku Vioxx w roku 2005. Bestseller Beyond Bullet Points został okrzyknięty najlepszą książką roku 2007 przez redaktorów Amazon.com i doczekał się trzech wydań oraz tłumaczeń na kilkanaście języków, w tym chiński, koreański i rosyjski. Książka ta rozwija podejście komunikacyjne, którego autor uczył w wielu krajach, najlepszych firmach prawniczych, agencjach rządowych, szkołach biznesowych i korporacjach, takich jak Sony, Toyota, Nestlé, Nokia, Deloitte, Facebook, Intel, GE, Amerykańskie Stowarzyszenie Prawników czy Międzynarodowy Trybunał Karny ONZ.
Confidence Staveley, Christopher Romeo
Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikację i wymianę danych między różnymi aplikacjami, usługami i systemami. Wzajemna łączność sprawia też jednak, że interfejsy API stają się atrakcyjnym celem dla napastników usiłujących wykorzystać ich podatności i uzyskać dostęp do chronionych danych. Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami. W książce: najlepsze praktyki i standardy bezpieczeństwa API testy penetracyjne i ocena podatności API modelowanie zagrożeń i ocena ryzyka w kontekście bezpieczeństwa API techniki unikania wykrycia integracja zabezpieczeń API z przepływem pracy w ramach metodyki DevOps nadzór nad interfejsami API i zarządzanie ryzykiem Chroń to, co najcenniejsze, i nie daj się zhakować!
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
Steve Wilson
Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na dużych modelach językowych? Możliwości tej fascynującej technologii wydają się nieograniczone. Ale nie popadaj jeszcze w euforię. Jest haczyk. Bezpieczeństwo. Konsekwencje skutecznego ataku na aplikację LLM mogą się okazać katastrofalne. Ta książka sprawi, że łatwiej sprostasz wyzwaniom i zdobędziesz specjalistyczną wiedzę, aby zabezpieczyć swoje aplikacje LLM! MArten Mickos, CEO, HackerOne Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych. Ciekawsze zagadnienia: specyfika zabezpieczania dużych modeli językowych eliminowanie zagrożeń związanych z technologią dużych modeli językowych krytyczne granice zaufania wdrażanie mechanizmów chroniących aplikację LLM usprawnianie budowy bezpiecznego oprogramowania opartego na sztucznej inteligencji Lektura obowiązkowa dla innowatorów! Sherri Douville, CEO, Medigram
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie...
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Lee Brotherston, Amanda Berlin
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi Chcesz być bezpieczny, przygotuj się na atak!
Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker
Jose Manuel Ortega Candel
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów? W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker. Najciekawsze zagadnienia: gruntowne wprowadzenie do metodyki DevOps czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift zagrożenia kontenerów i obrazów narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
Andrew Hoffman
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń. Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa podstawowe techniki atakowania aplikacji niestandardowe metody omijania typowych zabezpieczeń wdrażanie zabezpieczeń aplikacji najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym poprawa poziomu bezpieczeństwa aplikacji internetowych Myśl jak haker - twórz niezawodne zabezpieczenia!
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Marek Serafin
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera. Dzięki książce poznasz: najlepsze praktyki zabezpieczania sieci różne koncepcje filtrowania ruchu metody blokowania niepożądanych połączeń metody ochrony użytkowników przed niepożądaną treścią
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
José Manuel Ortega
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią. Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne. Najważniejsze zagadnienia: skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne narzędzia programistyczne służące do zabezpieczania sieci automatyczna analiza serwerów wykrywanie podatności na ataki i analiza bezpieczeństwa praca z siecią Tor stosowanie narzędzi do analizy śledczej Python w sieci: najlepsza ochrona!
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
William Stallings, Lawrie Brown
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie Bezpieczeństwo oprogramowania i infrastruktury Elementy kryptografii Praca administratora bezpieczeństwa Zapewnienie bezpiecznej pracy sieci Cyberobrona: bądź czujny i przygotuj się!
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
William Stallings, Lawrie Brown
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i rodzaje ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych środowiska zaufane i zabezpieczenia wielopoziomowe Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
Donald A. Tevault
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do spraw bezpieczeństwa nieustannie muszą doskonalić swoje umiejętności. Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań. W książce między innymi: zapobieganie naruszeniom bezpieczeństwa systemów Linux dodatkowe funkcje i możliwości systemu Linux ochrona przed nieautoryzowanym dostępem konfiguracja uprawnień do plików i katalogów utwardzanie usługi Secure Shell szablony zabezpieczeń i monitorowanie Twój Linux Twoją twierdzą!
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Tajinder Kalsi
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem. Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom. W tej książce między innymi: solidne podstawy bezpieczeństwa systemów linuksowych optymalne konfigurowanie jądra systemu usuwanie luk w zabezpieczeniach powłoki bash monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci utwardzanie systemów linuksowych za pomocą pakietu Lynis Przygotuj się na atak. Zabezpiecz swojego Linuksa!
Bezpieczeństwo urządzeń mobilnych. Receptury
Prashant Verma, Akshay Dixit
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona! Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów. Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.
Bezpieczne programowanie. Aplikacje hakeroodporne
Jacek Ross
Wyjdź zwycięsko z pojedynku z krakerami! Jak zabezpieczyć aplikację przed krakerami? Jak stworzyć bezpieczne rozwiązania w PHP? Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki? Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji! Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa Zabezpieczenie programu przy użyciu numeru seryjnego Dostępne na rynku systemy zabezpieczania aplikacji Algorytmy szyfrujące Tworzenie skrótów wiadomości Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania Zabezpieczenia aplikacji wykorzystujących PHP i .NET Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS Używanie zaawansowanych metod ochrony oprogramowania Sposoby zaciemniania programu Ochrona kodu przed debugerami Zastosowanie kluczy sprzętowych i technik biometrycznych Psychologiczne aspekty ochrony oprogramowania Dowiedz się, jak tworzyć aplikacje odporne na ataki!
Biblioteka jQuery. Sprawdzone wzorce projektowe
Thodoris Greasidis
jQuery jest lekką, wszechstronną i rozszerzalną biblioteką języka JavaScript o ogromnych możliwościach. Zapewnia prosty w użyciu API, który jest bezproblemowo obsługiwany przez różne przeglądarki i znacząco ułatwia wykonywanie modyfikacji i operacji przechodzenia w obrębie modelu DOM dokumentów HTML, obsługę zdarzeń, uruchamianie animacji i korzystanie z technologii Ajax. Pozwala to na coraz bardziej złożone interakcje z użytkownikiem oraz na obsługę dużych implementacji aplikacji. Niniejsza książka jest przeznaczona dla projektantów, którzy pracując z biblioteką jQuery, chcą wykorzystywać różne standardowe wzorce branżowe. Docenią ją zespoły programistów, którym ułatwi pisanie dobrze zorganizowanych i rozszerzalnych implementacji. Zaprezentowano tu różne wzorce projektowe, takie jak Fasada, Obserwator czy wzorce optymalizacji. Omówiono również techniki i biblioteki związane z tworzeniem szablonów klienckich, a także przedstawiono kilka wzorców projektowania dodatków. Nie zabrakło opisu sprawdzonych procedur i wskazówek dotyczących wydajności, dzięki którym maksymalnie wykorzystasz możliwości biblioteki jQuery! W książce między innymi: Przypomnienie najważniejszych informacji o jQuery Struktura aplikacji: podział na niezależne moduły i rozdzielanie kodu Emitowanie i odbieranie zdarzeń Tworzenie abstrakcji złożonych interfejsów API Izolowanie procedury generowania złożonych części aplikacji Interfejsy API Deferred i Promises Tworzenie szablonów klienckich jQuery — maksymalna efektywność wdrożeń o dużej skali! Thodoris Greasidis pochodzi z Grecji. Jest projektantem, implementuje aplikacje internetowe o dużej skali z intuicyjnymi interfejsami oraz usługi sieciowe o dużej dostępności. Jest jednym z twórców biblioteki AngularUI. Greasidis brał udział w wielu projektach open source, zwłaszcza dotyczących Mozilli. Jest entuzjastą języka JavaScript, a jego pasją są operacje bitowe.