Видавець: Helion
CSS3. Tworzenie nowoczesnych stron WWW
Łukasz Pasternak
Bądź nowoczesny. Poznaj wszystkie funkcje, jakie oferuje CSS3! Zastosuj nowoczesne narzędzia do tworzenia stron WWW Dowiedz się, jak wykorzystywać potencjał drzemiący w CSS3 Naucz się osiągać efekty, o których konkurencja może tylko marzyć Rozwój kaskadowych arkuszy stylów nabiera coraz większego rozpędu. Bez nich nie byłoby internetu, jaki dziś znamy, a zamiast atrakcyjnych, kolorowych stron WWW z dużą ilością grafiki oglądalibyśmy wciąż proste i nieciekawe dokumenty hipertekstowe. Specyfikacja CSS3 nie jest jeszcze w pełni ukończona, ale wprowadzone w niej nowości już teraz prezentują się wprost rewelacyjnie, zaś zapewniane przez ten standard możliwości znacznie ułatwiają tworzenie stron internetowych. To, co jeszcze do niedawna było tylko śmiałym marzeniem, dziś staje się rzeczywistością! Dogłębne poznanie technologii CSS znacznie przyspieszy lektura książki "CSS3. Tworzenie nowoczesnych stron WWW". Podręcznik ten prezentuje podstawy obowiązującego standardu CSS 2.1 oraz nowości wprowadzone w CSS3. Znajdziesz tu informacje o nowych selektorach, właściwościach fontów i tekstu, profilach kolorów, właściwościach obramowań i tła, możliwościach związanych z tekstem wielokolumnowym oraz gradientami linearnymi czy radialnymi, transformacjach, przejściach i animacjach. Książka nie ogranicza się jednak do przedstawienia suchej teorii - zainteresowani mogą dzięki niej od strony praktycznej poznać proces tworzenia profesjonalnego serwisu internetowego, od kontaktów ze zleceniodawcą aż po powstanie gotowego produktu. Całościowe omówienie standardu CSS 2.1 Selektory poziomu trzeciego Właściwości czcionek i tekstu CSS3 Tekst w wielokolumnowy Nowe profile kolorów Nowe właściwości tła, obrysu, obramowania Stosowanie gradientów, transformacji i przejść Posługiwanie się animacjami i mediami Dodatki zawierające wiedzę niezbędną w codziennej pracy Chcesz tworzyć olśniewające strony WWW? Zmierz się z CSS3!
Witold Wrotek
CSS3 — style na każdą okazję! Animacje tekstowe, czyli jak tekst może poruszać się na stronie Cienie i kolory, czyli jak osiągnąć zachwycające efekty wizualne Przekształcenia i tło, czyli jak możesz modyfikować słowa i obrazy Kaskadowe arkusze stylów towarzyszą twórcom stron internetowych już od dwudziestu lat. W tym czasie zdołały zrewolucjonizować podejście do połączenia treści i formy tekstu w serwisie WWW. Nie wszyscy jednak wiedzą, jak szerokie możliwości działania zapewnia standard CSS3 i jak spektakularne efekty można osiągnąć za jego pomocą. Jeśli nie wystarcza Ci podstawowa wiedza o stosowaniu CSS i chcesz dowiedzieć się więcej o nietypowych, niebanalnych projektach z ich użyciem, powinieneś koniecznie przeczytać tę książkę. Znajdziesz tu szczegółowe wyjaśnienia dotyczące tworzenia interesujących animacji liter i obrazów, manipulowania cieniami, używania gradientów, czytelnego oznaczania elementów nawigacji na stronie WWW oraz identyfikowania elementów. Dowiesz się, jak dostosować wygląd ekranu w zależności od urządzenia, na którym przeglądana jest strona, jak uzyskać efekt ruchomego tła i sprytnie przekształcić obiekt. Wszystkie przykładowe szkielety stron w tej książce są zbudowane w HTML-u. Sprawdź, jak zdecydowanie poprawić wygląd Twoich stron WWW! Animacje i cienie Identyfikacja elementu Kolory i tło Nawigacja Wybór szablonu w zależności od wielkości ekranu Przekształcenia geometryczne Umieszczanie napisów lub obrazków w wybranym miejscu Znajdź swój styl… wśród kaskadowych arkuszy stylów!
Yuri Diogenes, Dr. Erdal Ozkaya
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu ochrona obciążeń roboczych i kwestie zerowego zaufania najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK bezpieczeństwo tożsamości i egzekwowanie reguł integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
Joseph Steinberg
Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą. W książce: broń się przed cyberatakami określ mocne i słabe punkty swojego cyberbezpieczeństwa skuteczniej chroń dane osobowe i biznesowe usuwaj skutki naruszeń bezpieczeństwa poznaj możliwości kariery w branży cyberbezpieczeństwa
Cesar Bravo
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT. W książce: koncepcje związane z bezpieczeństwem defensywnym zabezpieczanie najbardziej podatnego czynnika - użytkownika konfiguracja najlepszych narzędzi bezpieczeństwa techniki utwardzania w środowiskach Windows i *nix przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń zabezpieczenia urządzeń internetu rzeczy (IoT) poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Kunal Sehgal, Nikolaos Thymianis
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa. Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji. Dzięki książce: zrozumiesz rolę blue teamu w organizacji i sposób jego działania dowiesz się, jak wygląda zarządzanie ryzykiem z perspektywy zespołu niebieskiego nauczysz się tworzenia skutecznych strategii obronnych dowiesz się, jak ułożyć dobry program nadzoru przekonasz się, jak kontrole wewnętrzne przyczyniają się do zminimalizowania ryzyka Idealny system i strategia obronna? Zaprojektuj i zbuduj!
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Paul Troncone, Carl Albing Ph. D.
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań. W książce: wprowadzenie do wiersza poleceń i basha zasady defensywy i ofensywy w cyberbezpieczeństwie analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników testy penetracyjne tajniki pracy administratora bezpieczeństwa Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć Sun Tzu, Sztuka wojny
Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów
Krzysztof Gawkowski
Książka "Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów" Krzysztofa Gawkowskiego wyróżniona! Książka zdobyła wyróżnienie w kategorii publikacji popularnonaukowych i podręczników w Konkursie Polskiego Towarzystwa Informatycznego na Najlepszą Polską Książkę Informatyczną 2019. --- Poznaj świat cyfrowych przyjaciół i wrogów... Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?