Informatycy
Sortowanie
Źródło opisu
Katalog centralny
(23)
Forma i typ
Książki
(23)
Publikacje fachowe
(23)
Publikacje dydaktyczne
(9)
Publikacje naukowe
(2)
Dostępność
dostępne
(19)
wypożyczone
(2)
tylko na miejscu
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia Główna
(17)
Biblioteka Obcojęzyczna
(5)
Czytelnia Biblioteki Austriackiej
(1)
Autor
Borges Dan
(1)
Branco Rodrigo Rubira
(1)
Bratus Sergey
(1)
Buchwald Paweł
(1)
Cameron Kim. S
(1)
Chrapko Mariusz
(1)
Claus Volker
(1)
Cohn Mike
(1)
Diogenes Yuri
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Gray Joe
(1)
Hill David
(1)
Janusz Jacek
(1)
Keller Kevin Lane (1956- )
(1)
Knosala Ryszard (1949- )
(1)
Kostrzewski Mariusz (transport)
(1)
Kotler Philip (1931- )
(1)
Krause Jordan
(1)
Krugiołka Paweł
(1)
Lach Mateusz (1987- )
(1)
Lachowski Lech
(1)
Laudon Jane P
(1)
Laudon Kenneth C. (1944- )
(1)
Matrosov Alex
(1)
Maślankowski Jacek (informatyk)
(1)
Olejniczak Maja
(1)
Oleszek Sylwester
(1)
Olszewski Marcin (fizyk)
(1)
Ozkaya Erdal
(1)
Paluch Kacper
(1)
Rakowski Piotr (tłumacz)
(1)
Rodionov Eugene
(1)
Roman Adam (informatyk)
(1)
Schwill Andreas
(1)
Sikorski Marcin (zarządzanie)
(1)
Szajna Andrzej (organizacja i zarządzanie)
(1)
Szeliga Marcin
(1)
Troia Vinny
(1)
Watrak Andrzej
(1)
Whetten David A
(1)
Wrycza Stanisław (1949- )
(1)
Włodarz Marek
(1)
Yaworski Peter
(1)
Zmitrowicz Karolina
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(5)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(23)
Kraj wydania
Polska
(17)
Stany Zjednoczone
(3)
Wielka Brytania
(2)
Niemcy
(1)
Język
polski
(16)
angielski
(5)
niemiecki
(1)
Odbiorca
Dzieci
(7487)
9-13 lat
(4372)
6-8 lat
(3903)
Młodzież
(3235)
14-17 lat
(2103)
Informatycy
(23)
Szkoły wyższe
(1793)
0-5 lat
(1756)
Dorośli
(775)
Niewidomi
(711)
Nauczyciele
(685)
Studenci
(634)
Rodzice
(543)
Szkoły średnie
(469)
Szkoły podstawowe
(427)
Poziom podstawowy
(425)
A2 (poziom biegłości językowej)
(394)
B1 (poziom biegłości językowej)
(347)
A2 poziom biegłości językowej
(332)
Poziom średniozaawansowany
(321)
B1 poziom biegłości językowej
(314)
18+
(301)
A1 poziom biegłości językowej
(301)
A1 (poziom biegłości językowej)
(290)
Szkoły muzyczne I stopnia
(232)
Nauczyciele języka angielskiego
(226)
Poziom zaawansowany
(219)
B2 (poziom biegłości językowej)
(202)
Szkoły muzyczne II stopnia
(200)
Nauczyciele języka niemieckiego
(182)
B2 poziom biegłości językowej
(176)
Lekarze
(174)
Menedżerowie
(167)
Chorzy
(161)
Pedagodzy
(161)
Psychoterapeuci
(161)
Poziom niższy średniozaawansowany
(155)
Psycholodzy
(153)
Osoby z niepełnosprawnością
(151)
Uczniowie
(142)
Przedszkola
(113)
Historycy
(104)
C1 poziom biegłości językowej
(98)
Przedsiębiorcy
(91)
Szkoły ponadgimnazjalne
(88)
Klasa 8.
(80)
Tłumacze
(80)
C1 (poziom biegłości językowej)
(79)
Poziom wyższy średniozaawansowany
(75)
Prawnicy
(74)
Literaturoznawcy
(73)
Cudzoziemcy
(70)
Licea
(67)
Klasa 1.
(66)
Psychiatrzy
(66)
Gimnazja
(64)
Technikum
(64)
Klasa 2.
(62)
Językoznawcy
(59)
Szkoły zawodowe
(59)
Klasa 3.
(58)
Nauczyciele języków
(55)
Logopedzi
(54)
Fizjoterapeuci
(52)
Klasa 7.
(52)
Kobieta
(51)
Osoby w wieku starszym
(51)
Pielęgniarki i pielęgniarze
(51)
C2 poziom biegłości językowej
(50)
Nauczanie początkowe
(48)
Terapeuci zajęciowi
(47)
Pracownicy naukowi
(44)
Poziom profesjonalny
(43)
Szkoły ponadpodstawowe
(43)
Nauczyciele akademiccy
(40)
Nauczyciele przedszkoli
(39)
Pediatrzy
(38)
A0 poziom biegłości językowej
(35)
Pracownicy socjalni
(35)
Socjolodzy
(34)
Bibliotekarze
(33)
Nauczyciele nauczania początkowego
(33)
A2+ (poziom biegłości językowej)
(31)
Terapeuci
(31)
Ekonomiści
(30)
Klasa 5.
(30)
Urzędnicy
(30)
Lekarze rodzinni
(29)
Neurolodzy
(29)
Dziennikarze
(28)
Klasa 4.
(28)
Klasa 6.
(27)
Poziom rozszerzony
(27)
Specjaliści ds. marketingu
(26)
C2 (poziom biegłości językowej)
(25)
Programiści
(23)
Księgowi
(22)
Dietetycy i żywieniowcy
(21)
Psycholodzy kliniczni
(21)
Radcy prawni
(21)
Temat
Cyberbezpieczeństwo
(7)
Haking
(4)
Systemy informatyczne
(4)
Przedsiębiorstwo
(3)
Zarządzanie
(3)
Cyberprzestępczość
(2)
Gramatyka
(2)
Internet
(2)
Język angielski
(2)
Język środowiskowy
(2)
Kompetencje komunikacyjne
(2)
Komunikacja interpersonalna
(2)
Przetwarzanie w chmurze
(2)
Systemy operacyjne
(2)
Technologia
(2)
Terminologia
(2)
Administracja systemem
(1)
Bash
(1)
Big data
(1)
Blockchain
(1)
Branża informatyczna
(1)
Błąd (informatyka)
(1)
Certyfikat ISTQB
(1)
Data mining
(1)
Elektronika
(1)
Elektrotechnika
(1)
Informatycy
(1)
Informatyka
(1)
Informatyka ekonomiczna
(1)
Informatyka śledcza
(1)
Innowacje
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Linux
(1)
Marketing
(1)
Menedżerowie
(1)
Obwód elektryczny
(1)
Phishing
(1)
Powłoka systemowa (informatyka)
(1)
Programowanie zwinne
(1)
Programy komputerowe
(1)
R (język programowania)
(1)
Rozpoznawanie mowy (informatyka)
(1)
Rzeczywistość rozszerzona
(1)
Rzeczywistość wirtualna
(1)
Scrum
(1)
Sieć komputerowa
(1)
Socjotechnika
(1)
Statystyka
(1)
Sztuczna inteligencja
(1)
Technologie informacyjno-komunikacyjne (ICT)
(1)
Test penetracyjny (informatyka)
(1)
Testerzy oprogramowania komputerowego
(1)
Uczenie maszynowe
(1)
Układ elektroniczny
(1)
Urządzenia elektroniczne
(1)
Weryfikacja oprogramowania
(1)
Windows 2019 Server
(1)
Zarządzanie informacją
(1)
Zarządzanie projektami
(1)
Zastosowanie i wykorzystanie
(1)
Zwalczanie
(1)
Złośliwe oprogramowanie
(1)
Śledztwo i dochodzenie
(1)
Gatunek
Podręcznik
(15)
Poradnik
(3)
Opracowanie
(2)
Podręczniki
(2)
Słownik terminologiczny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Edukacja i pedagogika
(5)
Zarządzanie i marketing
(5)
Bezpieczeństwo i wojskowość
(2)
Językoznawstwo
(2)
Matematyka
(2)
Filozofia i etyka
(1)
Fizyka i astronomia
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
23 wyniki Filtruj
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach.
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 376847 (1 egz.)
Książka
W koszyku
Scrum : o zwinnym zarządzaniu projektami / Mariusz Chrapko ; [wprowadzenie Mike Cohn]. - Wydanie II rozszerzone. - Gliwice : Helion, © 2022. - 352 strony : ilustracje, wykresy ; 24 cm.
Indeks.
Współczesny świat w dużej mierze przeniósł się do wnętrza komputerów. Nie chodzi tylko o internet, ale także o bazy danych najrozmaitszych firm i urzędów, programy do obsługi maszyn i sprzętów AGD, skomplikowane systemy logistyczne, magazynowe, handlowe i wszelkie inne. Bez odpowiedniego oprogramowania żaden z tych elementów rzeczywistości nie będzie właściwie działał, a to może być przyczyną małych kłopotów lub wielkich zagrożeń. Jednak stworzenie takiego oprogramowania nie jest rzeczą prostą, tym bardziej, że w trakcie pracy nad nim zawsze trzeba liczyć się z modyfikacją pierwotnych założeń. Odpowiedzią na to wyzwanie jest właśnie Scrum. Scrum to metoda pozwalająca tak zorganizować pracę nad projektem, by możliwe było szybkie i bezbolesne wprowadzanie do niego zmian. Z tej książki, napisanej przez praktyka i wybitnego specjalistę, dowiesz się, jak to działa. Na konkretnych przykładach, okraszonych odwołaniami do popularnych filmów czy książek, prześledzisz cały proces tworzenia oprogramowania i zrozumiesz, do czego powinieneś dążyć w swoich własnych projektach z użyciem metody Scrum. Zobaczysz, jak tworzyć zespół i przydzielać role, zarządzać wymaganiami, planować i szacować projekty oraz przeprowadzać sprinty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 377116 (1 egz.)
Książka
W koszyku
(Duden)
Fachlich fundiert und verständlich geschrieben: -750 ausführliche Stichwörter; -über 800 Grafiken und Programmteile; -viele interessante und hilfreiche Beispiele; -umfassendes register; - Darstellung von Zusammenhängen.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Biblioteki Austriackiej
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-6-2 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Netografie, wykazy norm przy rozdziałach. Indeks.
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu; ochrona obciążeń roboczych i kwestie zerowego zaufania; najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK; bezpieczeństwo tożsamości i egzekwowanie reguł; integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 385522 (1 egz.)
Książka
W koszyku
Na okładce nazwa wydawcy oryginału: O'Reilly.
Indeks.
Dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 359765 (1 egz.)
Książka
W koszyku
Socjotechniki w praktyce : podręcznik etycznego hakera / Joe Gray ; przekład: Piotr Rakowski. - Gliwice : Helion, copyright 2023. - 224 strony : fotografie, ilustracje ; 24 cm.
Na okładce także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Wzbogać swój arsenał pentestera o: techniki phishingu, takie jak spoofing i squatting; narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter; metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych; zasady korzystania ze wskaźników powodzenia ataku; środki kontroli technicznej i znajomość programów uświadamiających użytkowników.
Po pierwsze: wzmocnij najsłabsze ogniwo!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 382848 (1 egz.)
Książka
CD
W koszyku
English for Information Technology 2 : Course Book / David Hill. - Eighth impression. - Harlow : Pearson Education Limited, 2020. - 79 stron : ilustracje (w tym kolorowe) ; 27 cm + 1 płyta audio (CD-ROM).
(Pearson Longman Vocational English)
Na dole okładki: Always Learning.
Na odkładce: CD-ROM.
A2-B1.
The Pearson Vocational English series meets the English language needs of learners in a range of specialisations.
"English for Information Technology 2" is designed for students who have completed Level 1 or have an elementary knowledge of general English, who now require a pre-intermediate course in this specific field.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Obcojęzyczna
Są egzemplarze dostępne do wypożyczenia: sygn. O 31403 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Brak informacji o dostępności: sygn. 393200 (1 egz.)
Książka
W koszyku
Marketing management / Philip Kotler, Kevin Lane Keller. - Twelfth edition. - Upper Saddle River, NJ : Pearson Prentice Hall, 2006. - XXXIX, 729, [25] stron : ilustracje (w tym kolorowe) ; 28 cm.
Na dole okładki: www.vangonotes.com
Bibliografia na stronach 727-729. Indeks.
"Marketing Management" is the gold standard marketing text because its content and organization consistently reflect the latest changes in today’s marketing theory and practice.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Obcojęzyczna
Są egzemplarze dostępne do wypożyczenia: sygn. O 31784 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
U góry strony tytułowej oraz na grzbiecie: wydanie II - dotyczy oryginału.
Serwery Windows królują w przestrzeni centrów danych. Nawet po przeniesieniu zasobów do chmury Azure dane są nadal zarządzane przez Windows Server: właśnie ten system operacyjny stanowi podstawę platformy Azure! Windows Server 2019 może obsłużyć nawet najpoważniejsze zadania w środowisku chmury. Microsoft konsekwentnie zmniejsza rozmiar platformy obliczeniowej w serwerach i tworzy nowe sposoby komunikacji z nimi. Także technologia kontenerów bardzo się rozwinęła: Server 2019 przenosi aplikacje do kontenerów, dzięki czemu uruchamia się je w odizolowaniu od siebie i na masową skalę. Co więcej, nowe narzędzia dla administratorów sprawiają, że z systemem Windows Server 2019 pracuje się efektywnie i przyjemnie.
W tej książce znalazły się wszystkie informacje potrzebne do wdrożenia i wykorzystywania Windows Server 2019 LTSC. Omówiono zagadnienia związane z jego instalacją oraz z administrowaniem tym systemem. Sporo miejsca poświęcono scentralizowanemu zarządzaniu, monitorowaniu i konfiguracji serwerów. Opisano Menedżer serwera, język skryptowy PowerShell, a także nową aplikację Windows Admin Center. Szczegółowo zaprezentowano również kontenery i Nano Server, które są związane z kanałem półrocznym (SAC) platformy serwerowej. Ponadto przedstawiono różne technologie zdalnego dostępu, które można wykorzystać w tym systemie operacyjnym, a także wytyczne dotyczące wirtualizacji centrum danych za pomocą funkcji Hyper-V.
W książce między innymi: instalowanie systemu Windows Server 2019 i podstawy zarządzania nim; obsługa sieci i infrastruktura, MMC i MSC; bezpieczeństwo systemu Windows Server; wydajna redundancja danych i obliczeń; Spaces Storage Direct narzędzia: Windows Server Containers, Hyper-V, Docker i Kubernetes.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 378291 (1 egz.)
Książka
W koszyku
Linux : jak dostroić bestię do swoich potrzeb? / Paweł Krugiołka. - Gliwice : Wydawnictwo Helion, copyright 2012. - 168 stron : ilustracje ; 24 cm.
Indeks.
Od bardzo długiego już czasu Linux - król niekomercyjnych systemów operacyjnych - jest tak samo łatwy w obsłudze, jak jego najwięksi komercyjni rywale. Jednak w umysłach wielu osób wciąż pokutuje przekonanie, że Linux jest systemem niezwykle skomplikowanym, wymagającym zgoła lat nauki i w związku z tym niewartym ich uwagi. Pora to zmienić. Autor tej książki, na co dzień zawodowo pracujący z Linuksem, podpowie Ci, jak zmusić system, by spełniał wszystkie Twe życzenia… i odgadywał następne.
W tej publikacji znajdziesz porady dotyczące tego, jak skonfigurować Linux już na etapie instalacji, co zrobić, gdy już go odpalisz, i jak zachowywać się, by system działał bezawaryjnie. Dowiesz się, jak kompresować pliki, sprawdzać procent zużycia zasobów, nadawać uprawnienia użytkownikom czy grupom, wyszukiwać pliki i planować zadania systemowe. Ponadto zorientujesz się, jak bezpiecznie używać tego systemu, instalować serwery oraz wykorzystywać skrypty powłoki. Spróbuj, a zrozumiesz, dlaczego warto wybrać Linuksa!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 358531 (1 egz.)
Książka
W koszyku
Bash : praktyczne skrypty / Mateusz Lach. - Gliwice : Wydawnictwo Helion, copyright 2015. - 292, [4] strony ; 24 cm.
Indeks.
Powłoka Bash jest bardzo wygodnym narzędziem, pozwalającym na automatyzację wielu różnych czynności, kłopotliwych dla administratora systemu. Jest też uniwersalna: choć powstała jako powłoka dla systemów uniksowych, można używać jej także na komputerach wyposażonych w Windows. Jeśli chcesz sprawdzić, do czego warto użyć Basha, i zobaczyć, jak działa powłoka w konkretnych sytuacjach, koniecznie zajrzyj do tej książki. W przystępny, klarowny sposób omawia ona podstawowe zagadnienia związane z Bashem, a nade wszystko zawiera praktyczne, gotowe skrypty i liczne ćwiczenia.
W książce znajdziesz zestawy instrukcji pozwalających efektywnie wyszukiwać w dużej bazie określone pliki, sortować, wykonywać skomplikowane obliczenia, generować zbiory liczb, stosować funkcje rekurencyjne i sprawdzać poprawność konfiguracji sieci komputerowej. Każdy rozdział rozpoczyna się od krótkiego opisu konkretnego problemu, który można rozwiązać dzięki skryptowi Basha. Taki układ na pewno docenią wszyscy, którzy nie mają zbyt wiele czasu na poznawanie teorii, gdy natychmiast potrzebna jest im praktyka. Sprawdź, zastosuj i oszczędź swój czas!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 358532 (1 egz.)
Książka
W koszyku
Management information systems : managing the digital firm / Kenneth C. Laudon, Jane P. Laudon. - Tenth edition. - Upper Saddle River, NJ : Pearson Prentice Hall, 2006. - XXXIV, 645, [30] stron : ilustracje kolorowe ; 28 cm.
U góry okładki: Pearson International Edition.
Bibliografia na stronach R1-R16. Indeks.
The authoritative, case-based view into how businesses leverage information systems.
Designed for business students, the text provides insight into how contemporary businesses leverage information technologies and systems to achieve corporate objectives.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Obcojęzyczna
Są egzemplarze dostępne do wypożyczenia: sygn. O 31781 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Indeks.
Publikacja pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.
Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego.
W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się: Jak uruchamia się system Windows - w tym tryby 32-, 64-bitowe oraz UEFI - i gdzie można znaleźć słabości; Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard; Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi; Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze.
Cyberprzestępcze syndykaty i inni podstępni aktorzy nadal będą pisać jeszcze bardziej trwałe i skryte ataki, ale jeszcze nie przegraliśmy. Poznajmy najnowocześniejsze techniki analizy złośliwego oprogramowania dzięki książce "Rootkity i bootkity".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 367336 (1 egz.)
Książka
CD
W koszyku
English for Information Technology 1 : Course Book / Maja Olejniczak. - Thirteenth impression. - Harlow : Pearson Education Limited, 2020. - 79 stron : ilustracje (w tym kolorowe) ; 27 cm + 1 płyta audio (CD-ROM).
(Pearson Longman Vocational English)
Na dole okładki: Always Learning.
Na odkładce: CD-ROM.
A1-A2.
The Pearson Vocational English series meets the English language needs of learners in a range of specialisations.
"English for Information Technology" is designed for students with a basic knowledge of general English who now require an elementary English course in the specific field.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Obcojęzyczna
Są egzemplarze dostępne do wypożyczenia: sygn. O 31402 (1 egz.)
Książka
W koszyku
Elektronika dla informatyków i studentów kierunków nieelektrycznych / Marcin Olszewski. - Gliwice : Helion, copyright 2022. - 367 stron : ilustracje, wykresy ; 24 cm.
Indeks.
Wkrocz w fascynujący świat elektroniki! Książka, napisana z myślą o początkujących, powstała na podstawie wykładów i zajęć laboratoryjnych prowadzonych przez autora dla studentów kierunków nieelektrycznych. Składa się z trzynastu rozdziałów zgrupowanych w trzech częściach: repetytoria, elektronika analogowa i elektronika cyfrowa. Pierwszą, "powtórkową" część publikacji wypełniają niezbędne informacje z matematyki, wykraczające nieco poza program szkoły średniej. Celem jest przypomnienie takich zagadnień jak różniczkowanie, całkowanie, liczby zespolone, a także podstawowej wiedzy o prądzie elektrycznym, by przejść od fundamentalnych pojęć fizyki i elektrodynamiki do tych, które tworzą elementarny język elektrotechniki. Jest tu więc mowa o absolutnych podstawach elektroniki - prawach Kirchhoffa i Ohma w ujęciu zarówno mikro-, jak i makroskopowym.
To, co stanowi trzon drugiej części, czyli omówienie układów zawierających elementy czynne - tranzystory bipolarne i unipolarne, poprzedzono niezbędnymi do pełnego zrozumienia tych zagadnień podstawami elektrotechniki ze szczególną rolą sygnałów zmiennoprądowych i obwodów z elementami nieliniowymi. Nie mogło zabraknąć wstępu do uniwersalnej techniki scalonej, w tym tak ważnych układów ze wzmacniaczami operacyjnymi. Ostatnia część jest poświęcona elektronice cyfrowej. Oprócz klasycznych układów kombinacyjnych i sekwencyjnych omówiono w niej główne idee i przykłady zastosowania systemów wbudowanych. W zamyśle Marcina Olszewskiego podręcznik stanowi jedynie wprowadzenie w świat elektroniki. Trudniejsze kwestie autor pozostawił dla dociekliwych jako zadanie domowe.
Dzięki książce między innymi: zamienisz pojęcia znane z lekcji fizyki w szkole średniej na język elektrotechniki, poznasz podstawy elektrotechniki w zakresie niezbędnym do rozumienia elektroniki, zrozumiesz zasadę działania elementów czynnych i podstawowych układów tranzystorowych, poznasz zastosowanie uniwersalnych układów scalonej techniki, w tym wzmacniaczy operacyjnych, zdobędziesz podstawową wiedzę o pracy układów cyfrowych Elektronika dla informatyków - od podstaw!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 382595 (1 egz.)
Książka
W koszyku
Internet rzeczy / Marcin Sikorski ; redakcja naukowa Adam Roman. - Wydanie I. - Warszawa : PWN, 2020. - 103 strony : ilustracje, wykresy ; 21 cm.
(Real IT World ; 1/2020)
Real IT World to cykl publikacji przygotowanych przez specjalistów dla specjalistów, omawiający aktualne i ważne zagadnienia, hot tematy, nowe trendy, praktyczne case study, najważniejsze problemy i innowacje w świecie IT. Jest to odpowiedź na szybko zmieniający się rynek. Każdy numer tworzony jest przez wybitnych ekspertów-praktyków, którzy szybko reagują na te zmiany i dzielą się swoją wiedzą oraz doświadczeniem. Poruszane są najważniejsze tematy z obszaru bezpieczeństwa, testowania, programowania, data science oraz te związane z nowymi technologiami. Pierwszy numer autorstwa Marcina Sikorskiego i pod redakcją naukową Adama Romana, skierowany do wszystkich pasjonatów nowych technologii, poświęcony jest najważniejszym zagadnieniom związanym z Internetem Rzeczy (IoT). Jest to najbardziej gorący temat IT od ostatnich kilku lat, który w Polsce nabiera coraz większego tempa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 360472 (1 egz.)
Książka
W koszyku
Data science i uczenie maszynowe / Marcin Szeliga. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - XXVI, [2], 371, [1] strona : ilustracje, wykresy ; 24 cm.
Bibliografia, netografia na stronach 353-359.
XXI wiek to czas sztucznej inteligencji. Nie tylko tej specjalistycznej, która kieruje samochodami, tłumaczy języki naturalne czy szuka leku na raka, ale również uniwersalnej, rozwiązującej zadania z różnych dziedzin. Ten przełom zawdzięczamy splotowi trzech zdarzeń: rozwojowi technologii przechowywania i przetwarzania danych, nowej metodzie naukowej (data science), oraz uczeniu maszynowemu, w szczególności znacznemu postępowi w zakresie głębokiego uczenia maszynowego. Książka przedstawia uczenie maszynowe w ujęciu praktycznym. Przeprowadzając opisane w niej eksperymenty data science poznamy zastosowanie reguł statystycznych i algorytmów uczenia maszynowego do rozwiązywania konkretnych problemów. Takie podejście oznacza, że studenci informatyki oraz specjaliści - analitycy, informatycy i bazodanowcy - zdobędą nie tylko teoretyczną wiedzę, ale również umiejętność jej praktycznego wykorzystania w codziennej pracy.
Książka podzielona jest na cztery części: Pierwszy rozdział wyjaśnia termin Data science i pokazuje zastosowanie tej metody w eksperymentach naukowych. Rozdziały od drugiego do czwartego poświęcone są danym: technikom oceny ich jakości, wstępnego przygotowania oraz wzbogacenia danych na potrzeby ich dalszej analizy. Rozdziały od piątego do dziewiątego opisują poszczególne typy modeli predykcyjnych: klasyfikatory, regresory, modele grupujące, rekomendujące i prognozujące. Ostatnie dwa rozdziały książki przedstawiają metody oceny i poprawy jakości modeli oraz udostępniania ich użytkownikom jako usług WWW.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 343513 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce: najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom, techniki śledzenia niepożądanego ruchu sieciowego, wyszukiwanie informacji wywiadowczych, identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom, budowa złożonych scenariuszy zaawansowanego wyszukiwania, sztuczki i nieoczywiste techniki stosowane przez ekspertów. Wykryto cyberatak? Czas na polowanie!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 377727 (1 egz.)
Książka
W koszyku
Developing management skills / David A. Whetten, Kim S. Cameron. - Seventh edition. - Upper Saddle River, NJ : Pearson Prentice Hall, 2007. - XXI, 724 strony : ilustracje ; 24 cm.
U góry okładki: Pearson International Edition.
Bibliografia na stronach 687-708. Indeks.
Skills Development for Tomorrow’s managers.
Designed for students of all skill levels and learning styles, the text allows students to apply knowledge to real-world situations, connect concepts to their own lives, and experience management theory in a tactile and engaging way.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Obcojęzyczna
Są egzemplarze dostępne do wypożyczenia: sygn. O 31782 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej