Informatycy
Sortowanie
Źródło opisu
Katalog zbiorów
(28)
Forma i typ
Książki
(28)
Publikacje fachowe
(26)
Publikacje dydaktyczne
(6)
Publikacje naukowe
(3)
Dostępność
dostępne
(22)
tylko na miejscu
(5)
wypożyczone
(4)
Placówka
Wypożyczalnia dla dorosłych
(26)
Czytelnia naukowa
(5)
Autor
Gutowski Maksymilian
(2)
Górczyński Robert
(2)
Rogulski Mariusz
(2)
Watrak Andrzej
(2)
Arnold Tim
(1)
Balicki Tomasz
(1)
Bravo Cesar
(1)
Brikman Yevgeniy
(1)
Buchwald Paweł
(1)
Chell Dominic
(1)
Chrapko Mariusz
(1)
Cohn Mike
(1)
Colley Shaun
(1)
Dehghani Zhamak
(1)
Duka Mariusz
(1)
Dziubak Tomasz
(1)
Edge Charles S
(1)
Erasmus Tyrone
(1)
Fabijańczyk Piotr
(1)
Gluzicka Agata
(1)
Greever Tom
(1)
Honig Andrew
(1)
Jaskuła Tomasz (informatyk)
(1)
Joy Bill (1954- )
(1)
Kamiński Filip (informatyk)
(1)
Kaniewski Damian
(1)
Kempiński Krzysztof
(1)
Kitchen Darren
(1)
Knosala Ryszard (1949- )
(1)
Kostrzewski Mariusz (transport)
(1)
Lachowski Lech
(1)
Lott Steven F
(1)
Matulewski Jacek (1972- )
(1)
Maślankowski Jacek (informatyk)
(1)
Meryk Radosław
(1)
Nowakowski Michał (prawnik)
(1)
Oettinger William
(1)
Oleszek Sylwester
(1)
Olszewski Marcin (fizyk)
(1)
Piechocki Andrzej (organizacja i zarządzanie)
(1)
Pierzchalski Bartosz
(1)
Piwko Łukasz
(1)
Poppendieck Mary
(1)
Rogulska Magdalena (informatyk)
(1)
Seitz Justin
(1)
Serafin Marek (informatyk)
(1)
Sikorski Michael
(1)
Sikorski Witold (informatyk)
(1)
Skalski Dariusz (politolog)
(1)
Skolimowska Sylwia
(1)
Sobczak Michał
(1)
Szajna Andrzej (organizacja i zarządzanie)
(1)
Szeliga Marcin
(1)
Tkacz Magdalena
(1)
Troia Vinny
(1)
Trouton Rich
(1)
Vernon Vaughn
(1)
Whitehouse Ollie
(1)
Wrycza Stanisław (1949- )
(1)
Yampolskiy Roman V. (1979- )
(1)
Zaręba Paweł (informatyk)
(1)
Załoga Gabriela
(1)
Żeromski Mateusz
(1)
Rok wydania
2020 - 2024
(24)
2010 - 2019
(4)
Okres powstania dzieła
2001-
(28)
Kraj wydania
Polska
(28)
Język
polski
(28)
Odbiorca
Dzieci
(6814)
6-8 lat
(4712)
9-13 lat
(3778)
0-5 lat
(3003)
Młodzież
(2187)
Informatycy
(28)
14-17 lat
(1688)
Szkoły wyższe
(1055)
Szkoły podstawowe
(345)
Szkoły średnie
(323)
Rodzice
(170)
Dorośli
(168)
Menedżerowie
(155)
Lekarze
(138)
Prawnicy
(112)
Radcy prawni
(101)
18+
(98)
Adwokaci
(98)
Nauczyciele
(95)
Przedsiębiorcy
(86)
Sędziowie
(86)
Urzędnicy
(86)
Pracownicy naukowi
(78)
Psycholodzy
(52)
Licea
(49)
Studenci
(44)
Pedagodzy
(41)
Szkoły ponadgimnazjalne
(40)
Fizjoterapeuci
(38)
Prokuratorzy
(38)
Psychoterapeuci
(38)
Pielęgniarki i pielęgniarze
(36)
Pracownicy samorządowi
(35)
Specjaliści ds. kadr
(35)
Programiści
(34)
Szkoły ponadpodstawowe
(33)
Ekonomiści
(32)
Inżynierowie
(31)
Księgowi
(31)
Gimnazja
(30)
Logopedzi
(26)
Specjaliści ds. marketingu
(25)
Kobieta
(24)
Lekarze rodzinni
(22)
Pracodawcy
(21)
Niewidomi
(19)
Pracownicy socjalni
(19)
Doradcy podatkowi
(17)
Kosmetolodzy
(17)
Psychiatrzy
(17)
Nauczyciele akademiccy
(16)
Aplikanci
(15)
Inwestorzy indywidualni
(15)
Inżynierowie budownictwa
(15)
Policjanci
(15)
Ratownicy medyczni
(15)
Przedszkola
(14)
Terapeuci zajęciowi
(14)
Położne
(13)
Notariusze
(12)
Pediatrzy
(12)
Politycy
(12)
Dermatolodzy
(11)
Grupa wiekowa 9-13 lat
(11)
Grupa wiekowa Dzieci
(11)
Klasa 4.
(11)
Bibliotekarze
(10)
Dietetycy
(10)
Dyrektorzy szkół
(10)
Klasa 2.
(10)
Neurolodzy
(10)
Socjolodzy
(10)
Technikum
(10)
Architekci
(9)
Chirurdzy
(9)
Literatura polska
(9)
Nauczyciele języka polskiego
(9)
Trenerzy i instruktorzy sportowi
(9)
Analitycy ekonomiczni
(8)
Biegli rewidenci
(8)
Doktoranci
(8)
Farmaceuci
(8)
Ginekolodzy
(8)
Klasa 1.
(8)
Klasa 7.
(8)
Osoby w wieku starszym
(8)
Pracownicy pomocy społecznej i pracy socjalnej
(8)
Audytorzy wewnętrzni
(7)
Chorzy
(7)
Dietetycy i żywieniowcy
(7)
Inspektorzy ochrony danych
(7)
Klasa 3.
(7)
Komornicy sądowi
(7)
Logistycy
(7)
Nauczyciele przedszkoli
(7)
Weterynarze
(7)
11-14 lat
(6)
Doradcy personalni
(6)
Dziennikarze
(6)
Endokrynolodzy
(6)
Temat
Programowanie (informatyka)
(7)
Bezpieczeństwo teleinformatyczne
(4)
Haking
(4)
Sieć komputerowa
(4)
Cyberbezpieczeństwo
(3)
Cyberprzestępczość
(3)
Informatycy
(3)
Internet
(3)
Przetwarzanie w chmurze
(3)
Sztuczna inteligencja
(3)
Zarządzanie projektami
(3)
Architektura oprogramowania
(2)
Branża informatyczna
(2)
Informatyka śledcza
(2)
Innowacje
(2)
Komunikacja interpersonalna
(2)
Menedżerowie
(2)
Programowanie zwinne
(2)
Projektowanie
(2)
Python (język programowania)
(2)
Scrum
(2)
Systemy informatyczne
(2)
Technologie informacyjno-komunikacyjne (ICT)
(2)
Urządzenia elektroniczne
(2)
Zarządzanie
(2)
Złośliwe oprogramowanie
(2)
Administracja siecią komputerową
(1)
Algebra liniowa
(1)
Aplikacja internetowa
(1)
Aplikacja mobilna
(1)
Apple Inc
(1)
Architektura sieci
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Big data
(1)
Blockchain
(1)
C# (język programowania)
(1)
Cyberterroryzm
(1)
Dane
(1)
Data mining
(1)
Elektronika
(1)
Elektrotechnika
(1)
FinTech
(1)
Framework (platforma programistyczna)
(1)
Grafika trójwymiarowa
(1)
Gry komputerowe
(1)
Informatyka ekonomiczna
(1)
Instytucje finansowe
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Komputery
(1)
Kontroler (informatyka)
(1)
Kreowanie wizerunku
(1)
Mac (komputery)
(1)
Marka osobista
(1)
Mikroserwis
(1)
Mobilne systemy operacyjne
(1)
MonoGame (framework)
(1)
Obsługa i eksploatacja
(1)
Obwód elektryczny
(1)
Ochrona danych
(1)
Organizacje
(1)
Prawo nowych technologii
(1)
Przedsiębiorstwo
(1)
R (informatyka)
(1)
Rozpoznawanie mowy (informatyka)
(1)
Rozwój zawodowy
(1)
Rzeczywistość rozszerzona
(1)
Rzeczywistość wirtualna
(1)
Serwer
(1)
Sprzęt komputerowy
(1)
Statystyka
(1)
Systemy informacyjne zarządzania
(1)
Systemy operacyjne
(1)
Test penetracyjny (informatyka)
(1)
Transformacja cyfrowa
(1)
Uczenie maszynowe
(1)
Uczenie się maszyn
(1)
Układ elektroniczny
(1)
User experience (UX)
(1)
Usługi elektroniczne
(1)
Weryfikacja oprogramowania
(1)
Zarządzanie danymi
(1)
Zarządzanie informacją
(1)
Zarządzanie jakością
(1)
Zarządzanie sobą
(1)
Zastosowanie i wykorzystanie
(1)
iOS (Apple)
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(3)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(18)
Poradnik
(8)
Opracowanie
(2)
Programy komputerowe
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(24)
Zarządzanie i marketing
(7)
Matematyka
(3)
Prawo i wymiar sprawiedliwości
(2)
Bezpieczeństwo i wojskowość
(1)
Edukacja i pedagogika
(1)
Fizyka i astronomia
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
28 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału. Na stronie tytułowej i okładce nazwa wydawcy oryginału: O'Reilly.
Projektant UX musi rozmawiać. Dobry design sprawia, że produkt jest ładny i przyjemny w użytkowaniu. Zanim jednak ten produkt powstanie, projektant musi przedstawić i obronić swoje decyzje projektowe. Projektem są przecież zainteresowani klienci, przełożeni i oczywiście cały zespół produktowy. Bardzo wiele zatem zależy od poprawnej komunikacji zainteresowanych stron. Podczas spotkania można doprecyzować wymagania wobec produktu i zaprezentować wybrane rozwiązania projektowe. Błędy popełnione na tym etapie mogą mieć fatalne skutki. Oto drugie, zaktualizowane i uzupełnione wydanie praktycznego przewodnika, dzięki któremu nauczysz się lepiej prezentować projekt i przekonywać do swoich racji wszystkie osoby mające na niego wpływ. W uporządkowany sposób przedstawiono tutaj zasady przygotowywania i przeprowadzania spotkań z interesariuszami. Dowiesz się, jak ważne jest zrozumienie perspektywy pozostałych stron i jak ułatwia to przygotowanie się do samego spotkania. W książce omówiono też znaczenie pasywnego i aktywnego słuchania, a także właściwego nastawienia przed wypowiedzią. Nie zabrakło opisu kilku prostych podejść taktycznych i wzorców, które ułatwiają zdobywanie akceptacji dla projektów, jak również zadań, jakie powinny być realizowane już po zakończeniu spotkania z interesariuszami. Dzięki książce: dobrze przygotujesz się do wygłoszenia prezentacji rozwiniesz umiejętność słuchania poznasz taktyczne podejścia i nauczysz się udzielać najskuteczniejszych odpowiedzi na uwagi będziesz poprawnie dokumentować swoje decyzje dowiesz się, które czynności wykonywane po zebraniu są równie istotne jak ono samo Projekt jest doskonały? Przekonaj mnie o tym!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
MonoGame : podstawowe koncepcje grafiki 3D / Damian Kaniewski, Tomasz Dziubak, Jacek Matulewski. - Gliwice : Helion, copyright 2023. - 248 stron : fotografie, ilustracje, portret ; 24 cm.
Poznaj tajniki programowania grafiki 3D we frameworku MonoGame, dzięki któremu powstały takie hity jak Stardew Valley czy Carrion. Monogame jako kontynuator XNA oferuje twórcom gier ogromne perspektywy, swobodę i możliwość dostarczania gier na wszystkie najpopularniejsze systemy operacyjne, łącznie z mobilnymi, pozostając przy tym całkowicie darmowym. Książka adresowana jest do wszystkich zainteresowanych tworzeniem gier i mających przynajmniej podstawową wiedzę o wykorzystywanym w Monogame języku programowania C#. MonoGame. Podstawowe koncepcje grafiki 3D dotyczy programowania grafiki 3D, co oznacza, że do jej tworzenia wykorzystuje się kod, a nie edytor sceny obsługiwany myszką. Autorzy wyczerpująco omówili kluczowe zagadnienia, jak rozdzielenie definiowanie figur i brył, poruszanie nimi na scenie, oświetlenie i cienie, mieszanie kolorów czy odwzorowanie tekstur.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Marka osobista w branży IT : jak ją zbudować i rozwijać / Krzysztof Kempiński. - Gliwice : Onepress: Helion, copyright 2024. - 175 stron : ilustracje, portret, wykresy ; 21 cm.
Marka osobista specjalisty IT. Jak ją zbudować i rozwijać Witaj w świecie nieograniczonych możliwości zawodowych Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą - wie o tym, co potrafisz, w czym jesteś biegły? Koledzy z pracy? Klienci? Dziś, w dobie powszechnego dostępu do sieci, urządzeń i narzędzi pozwalających łatwo i szybko się zareklamować, dotarcie do osób, do których chcesz dotrzeć jako specjalista w danym obszarze IT, powinno być proste. Jednak nie każdy potrafi to zrobić ot tak. Naturalnie i bez znacznego nakładu pracy. Do zbudowania marki osobistej nie wystarczy znajomość technikaliów. Potrzebna jest wiedza dotycząca samej marki osobistej: czym jest, jakie są jej składowe. Warto także mieć świadomość korzyści wiążących się z jej posiadaniem. Potem można się skupić na metodach jej kreowania. Wreszcie dobrze będzie poznać historie osób powszechnie znanych w świecie rodzimego IT, by móc zaczerpnąć naukę z ich doświadczeń. Wszystko to znajdziesz w książce, która - w co mocno wierzy jej autor, ekspert w branży IT, bloger, youtuber i podcaster - pomoże Ci w stworzeniu silnej marki osobistej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
(Cyfryzacja Zarządzania)
Autorom książki przyświecał cel pokazania Czytelnikom rzeczywistych zastosowań innowacyjnych technologii informatycznych. W rozdziale 1 skupiono się na zagadnieniach dotyczących chmur obliczeniowych. W rozdziale 2 poddano analizie zagadnienia sztucznej inteligencji. Rozdział 3 dotyczy tematyki łańcuchów bloków - znanych powszechnie jako blockchain. Tematyce mobilnego internetu poświęcono rozdział 4, rozdział 5 zaś - przedstawieniu technologii AR. Rozważania na temat rozszerzonej rzeczywistości implikują niejako kontekst VR, któremu poświęcono analizy w rozdziale 6. Ostatni rozdział książki został poświęcony tematyce rozpoznawania mowy ludzkiej. W końcowym fragmencie książki autorzy przedstawili prognozowane przez nich trendy i kierunki rozwoju w zakresie innowacyjnych technologii informatycznych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Sztuczna inteligencja : praktyczny przewodnik dla sektora innowacji finansowych / Michał Nowakowski. - Stan prawny na 1 października 2023 r. - Warszawa : Wolters Kluwer, 2023. - 270 stron ; 21 cm.
Książka porusza problematykę wdrożeń sztucznej inteligencji w sektorze finansowym. Rozwój technologii i jej większa dostępność spowodowały, że coraz więcej instytucji finansowych decyduje się na wykorzystanie danych do zwiększenia wartości dla klientów oraz samej organizacji. Wdrożenie sztucznej inteligencji jest skomplikowanym procesem z perspektywy biznesowej, technologicznej i prawno-regulacyjnej. Wymaga to dobrego przygotowania na poziomie polityk, procedur, regulaminów oraz dokumentów z klientem, które zwiększą prawdopodobieństwo sukcesu. W poradniku omówiono zagadnienia z problematyki sztucznej inteligencji (AI), takie jak: uczenie maszynowe, głębokie, generatywna AI, wykorzystanie chmury obliczeniowej, a także kwestie dotyczące informacji prawnie chronionych oraz zarządzania danymi (w tym danymi osobowymi). Uwzględniono przy tym zarówno projektowane akty prawne i regulacje, jak i te już istniejące, które wpływają na to, jak sektor finansowy powinien podchodzić do bezpiecznego i efektywnego wdrożenia AI. Książka jest przeznaczona dla prawników (sędziów, adwokatów, radców prawnych), menedżerów instytucji finansowych, pracowników IT, przedsiębiorców działających w branży finansowej, dostawców technologii, a także dla pracowników naukowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
Tytuł oryginału: Learn computer forensics : a beginner's guide to searching, analyzing, and securing digital evidence.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Elektronika dla informatyków i studentów kierunków nieelektrycznych / Marcin Olszewski. - Gliwice : Helion, copyright 2022. - 367 stron : ilustracje, wykresy ; 24 cm.
Pierwszą, "powtórkową" część publikacji wypełniają niezbędne informacje z matematyki, wykraczające nieco poza program szkoły średniej. Celem jest przypomnienie takich zagadnień jak różniczkowanie, całkowanie, liczby zespolone, a także podstawowej wiedzy o prądzie elektrycznym, by przejść od fundamentalnych pojęć fizyki i elektrodynamiki do tych, które tworzą elementarny język elektrotechniki. Jest tu więc mowa o absolutnych podstawach elektroniki - prawach Kirchhoffa i Ohma w ujęciu zarówno mikro-, jak i makroskopowym. To, co stanowi trzon drugiej części, czyli omówienie układów zawierających elementy czynne - tranzystory bipolarne i unipolarne, poprzedzono niezbędnymi do pełnego zrozumienia tych zagadnień podstawami elektrotechniki ze szczególną rolą sygnałów zmiennoprądowych i obwodów z elementami nieliniowymi. Nie mogło zabraknąć wstępu do uniwersalnej techniki scalonej, w tym tak ważnych układów ze wzmacniaczami operacyjnymi. Ostatnia część jest poświęcona elektronice cyfrowej. Oprócz klasycznych układów kombinacyjnych i sekwencyjnych omówiono w niej główne idee i przykłady zastosowania systemów wbudowanych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Tytuł oryginału: Black hat Python : Python programming for hackers and pentesters.
Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów. To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i technik używanych przez profesjonalnych analityków. Mając tę książkę jako przewodnik, będziesz w stanie bezpiecznie analizować, debugować i deasemblować każde malware, które pojawi się na Twojej drodze. Dowiesz się, jak: Skonfigurować bezpieczne środowisko wirtualne do analizy złośliwego oprogramowania Szybko wyodrębnić sygnatury sieciowe i hostowe Korzystać z kluczowych narzędzi analitycznych, takich jak IDA Pro, OllyDbg i WinDbg Pokonać sztuczki złośliwego oprogramowania, takie jak zaciemnianie, zapobieganie deasemblacji, zapobieganie debugowaniu oraz technikom wykrywania maszyn wirtualnych Wykorzystać do analizy złośliwego oprogramowania nowo zdobytą wiedzę na temat wewnętrznych elementów systemu Windows Wybrać sposób rozpakowywania złośliwego oprogramowania, a także zdobędziesz praktyczne doświadczenie z pięcioma najpopularniejszymi programami pakującymi Analizować specjalne przypadki złośliwego oprogramowania stworzone za pomocą shellcode, C++ i kodu 64-bitowego Praktyczne laboratoria znajdujące się w wielu miejscach tej książki pobudzą Cię do ćwiczenia i syntezy Twoich umiejętności podczas analizowania prawdziwych próbek złośliwego oprogramowania. Natomiast część ze szczegółowymi opisem analizy oferuje spojrzenie na to, jak robią to profesjonaliści. Dowiesz się, jak złamać złośliwe oprogramowanie, aby zobaczyć, co naprawdę robi, jak określić, jakie szkody wyrządziło, jak dokładnie wyczyścić sieć po to, aby upewnić się, że już nigdy nie powróci. Analiza złośliwego oprogramowania to gra w kotka i myszkę, której zasady ciągle się zmieniają, więc upewnij się, że znasz podstawy. Niezależnie od tego, czy masz za zadanie zabezpieczyć jedną sieć, czy tysiąc sieci, czy też zarabiasz na życie jako analityk złośliwego oprogramowania, w książce Praktyczna analiza malware znajdziesz wszystko, czego potrzebujesz, aby odnieść sukces.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Publikacja opracowuje badania nad nowym medium, jakim jest Internet oraz wskazania potencjalnych zagrożeń spowodowanych implementowaniem osiągnięć technicznych w każdej niemalże sferze działalności człowieka. Szczególnie ważne wydaje się wykazanie na czym polega polityka przeciwdziałania przestępczości internetowej oraz jakimi narzędziami do tego celu dysponuje państwo polskie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Jakość oprogramowania : podręcznik dla profesjonalistów / Michał Sobczak. - Gliwice : Helion, copyright 2020. - 208 stron : ilustracje ; 24 cm.
Wszystko, co musisz wiedzieć o jakości oprogramowania, w jednym miejscu! Poznaj rodzaje błędów Zapewnij wysoką jakość kodu Dowiedz się, jak należycie testować Twórz niezawodne oprogramowanie Czym jest jakość oprogramowania? Czy to wyłącznie miara technicznej doskonałości kodu? A może jakość to coś znacznie więcej? Czy niezawodne działanie i brak błędów świadczą o wysokiej jakości programu? Co charakteryzuje kod, który można uznać za dobry? Jak mierzy się jakość w projektach informatycznych? Co robić, aby zapewnić wysoką jakość tworzonego oprogramowania? Jakie techniki i rozwiązania mogą w tym pomóc? Odpowiedzi na te i wiele innych pytań znajdziesz w książce Jakość oprogramowania. Podręcznik dla profesjonalistów. To pierwsze tego rodzaju wydawnictwo na polskim rynku szybko wprowadzi Cię w zyskującą coraz większe znaczenie tematykę jakości oprogramowania komputerowego. Dzięki lekturze dowiesz się nie tylko, jak uzyskać i utrzymać odpowiednią jakość w projekcie informatycznym oraz jakie narzędzia są w tym pomocne, lecz również co robić, aby ograniczyć szkody spowodowane przez ewentualne błędy. Zapewnianie jakości kodu źródłowego Sposoby testowania programów Architektura, wzorce projektowe, metodyki Ciągłe dostarczanie i ciągła integracja Monitoring produkcji i obsługa awarii Najczęściej popełniane błędy i typowe przypadki Lektura obowiązkowa dla każdego, kto jest zaangażowany w proces wytwarzania oprogramowania!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Tytuł oryginału: Hunting cyber criminals : a hacker's guide to online intelligence gathering tools and techniques.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Tytuł oryginału: Strategic monoliths and microservices : driving innovation using purposeful architecture, 2022.
Przedsiębiorstwo, jeśli ma osiągać satysfakcjonujące wyniki biznesowe, musi używać dobrego oprogramowania. Aby jednak zapewnić firmie pozycję lidera i decydować o przyszłości branży, trzeba czegoś więcej: odwagi we wprowadzaniu i wdrażaniu innowacji. Innowacje te powinny być wspierane przez inteligentne decyzje architektoniczne ukierunkowane na cele firmy, osiągane wyniki i zapewnienie sobie przewagi konkurencyjnej w przyszłości. Niestety podczas projektowania oprogramowania architekci często kierują się przyzwyczajeniami bądź aktualnie obowiązującą modą. Niniejsza książka jest przeznaczona dla kadry kierowniczej najwyższego szczebla oraz dla osób sterujących rozwojem oprogramowania w firmie. Ma pomóc w zrozumieniu problemów strategicznych, z jakimi te osoby się mierzą, a także ułatwić wybór najlepszego rozwiązania architektonicznego. W książce opisano, kiedy zdecydować się na rozproszone mikrousługi czy dobrze zmodularyzowane monolity, a kiedy na usługi będące połączeniem obu rozwiązań. Dokładnie wyjaśniono, w jak dużym stopniu wyważone decyzje architektoniczne umożliwiają maksymalizację wartości i innowacyjności, dostarczanie łatwych do rozwijania systemów i unikanie kosztownych błędów. Nie zabrakło w niej również praktycznych wskazówek, jak tworzyć dobrze zaprojektowane monolity, które można bez problemu utrzymywać i rozwijać, oraz jak stopniowo przekształcać starsze systemy w prawdziwie efektywne mikrousługi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
Informatyka ekonomiczna : teoria i zastosowania / redakcja naukowa Stanisław Wrycza, Jacek Maślankowski. - Wydanie 2. zm. i rozszerz. (I. wydanie w WN PWN). - [Warszawa]: PWN, [2019]. - 863 strony : fotografie, ilustracje, portrety, wykresy ; 25 cm.
Tekst także na stronie 2. i 3. okładki.
Publikacja omawia wiele istotnych tematów i wyzwań informatyki ekonomicznej, m.in.: organizacje uczące się oraz wirtualne, Cloud Computing, interakcję człowiek-komputer, zarządzanie projektami IT, architekturę korporacyjną, modelowanie procesów biznesowych, Scrum, Big Data, SAP ERP, łańcuch dostaw SCM, analitykę biznesową, zarządzanie wiedzą, outsourcing informatyczny, e-biznes, serwisy społecznościowe, Internet Rzeczy, ochronę danych osobowych, elementy informatyki bankowej, medycznej, śledczej, e-administracji, telepracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 33 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej informacja o numerze ISBN orygianłu 97808815369820.
Historia robotyki i sztucznej inteligencji pod pewnymi względami to także historia prób kontrolowania takich technologii przez ludzkość. Od praskiego Golema po nowoczesne roboty wojskowe trwa debata na temat tego, jaki stopień niezależności powinny mieć takie podmioty i jak upewnić się, że nie zwrócą się przeciwko ich wynalazcom. Liczne ostatnie postępy we wszystkich aspektach badań, rozwoju i wdrażania inteligentnych systemów są dobrze nagłośniane, aczkolwiek kwestie bezpieczeństwa i ochrony związane z SI są rzadko podejmowane. Książka Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia, której redaktorem jest Roman V. Yampolskiy, jako pierwsza praca na ten temat, ma na celu złagodzenie tego fundamentalnego problemu. Książka składa się z rozdziałów autorstwa wiodących badaczy zajmujących się bezpieczeństwem SI, dotyczących różnych aspektów problemu kontroli SI oraz związanych z rozwojem bezpiecznej sztucznej inteligencji. Część I składa się z 11 przełomowych artykułów przedstawiających różne problemy dotyczące kontroli SI autorstwa wiodących uczonych z różnych dziedzin: filozofów, naukowców, pisarzy i ludzi biznesu. Część II składa się z 17 rozdziałów zawierających teoretyczne i praktyczne rozwiązania problemów poruszonych w części I. Rozdziały różnią się długością i treścią techniczną – od opiniotwórczych esejów o szerokiej tematyce po artykuły przedstawiające wysoce sformalizowane algorytmiczne podejścia do konkretnych problemów. Wszystkie rozdziały są samodzielne i można je czytać w dowolnej kolejności lub pomijać bez utraty zrozumienia. Książka nie jest ostatnim słowem na temat bezpieczeństwa sztucznej inteligencji, lecz jednym z pierwszych kroków w kierunku właściwego zrozumienia tego tematu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Projekty i rozwiązania sieciowe w praktyce / Paweł Zaręba. - Gliwice : Helion, copyright 2023. - 302, [2] strony : fotografie, ilustracje ; 24 cm.
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Podczas lektury tej książki, wymagającej znajomości zagadnień sieciowych, przyswoisz podstawowe pojęcia z zakresu sieci (takie jak router, przełącznik), odkryjesz niespodzianki w sieci LAN i zasady funkcjonowania internetu, zrozumiesz, czym jest i do czego służy DNS, zapoznasz się z chmurą i jej działaniem, spojrzysz na sieci od kuchni, czyli od serwerowni. Dzięki przemyślanym przykładom dowiesz się między innymi, jak używać narzędzia Postman, samodzielnie wykonasz projekt sieci związany z automatyzacją i przeprowadzisz własne eksperymenty w języku skryptowym Python.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej