Sortowanie
Źródło opisu
Katalog zbiorów
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(4)
tylko na miejscu
(1)
Placówka
Kłobucka 14 (W135)
(4)
Lachmana 5 (Czytelnia Naukowa)
(1)
Autor
Watrak, Andrzej
(5)
Chinnathambi, Kirupa (1984- )
(1)
Gibson, Adam
(1)
Messier, Ric
(1)
Patterson, Josh
(1)
Perry, Brandon
(1)
Taylor, Dave (1962- )
(1)
Troia, Vinny
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(4)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Informatycy
(2)
Temat
Bezpieczeństwo teleinformatyczne
(2)
Linux
(2)
Administracja systemem
(1)
Cyberprzestępczość
(1)
Deep learning
(1)
Haking
(1)
Informatyka śledcza
(1)
Internet
(1)
Inwigilacja
(1)
React.js
(1)
Sieć komputerowa
(1)
Strony WWW
(1)
Systemy informatyczne
(1)
Sztuczna sieć nauronowa
(1)
UNIX
(1)
Uczenie maszynowe
(1)
macOS (system operacyjny)
(1)
Śledztwo i dochodzenie
(1)
Gatunek
Podręcznik
(2)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
5 wyników Filtruj
Książka
W koszyku
Na stronie tytułowej: Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo.
Na stronie redakcyjnej ISBN wydania oryginalnego: 9781492028697 oraz ” 2018 O'Reilly Media Inc.
Na okładce, grzbiecie i stronie tytułowej nazwa oryginalnego wydawcy: O'Reilly.
U dołu 4 strony okładki: Informatyka w Najlepszym Wydaniu.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej, grzbiecie i okładce oznaczenie: wydanie II, dotyczące wydania oryginalnego.
React służy do budowy złożonych jednostronicowych aplikacji WWW. Jest biblioteką języka JavaScript, utworzoną i udostępnianą przez Facebook na licencji open source. Biblioteka ta oferuje wiele gotowych komponentów i innych przydatnych funkcji. Pozwala rozwiązywać często powtarzające się i uciążliwe problemy programistyczne w zaskakująco prosty sposób. Pierwsze próby programowania przy użyciu biblioteki React mogą jednak sprawiać trudności. Podobnie jak z innymi narzędziami dla profesjonalistów - aby docenić jej zalety, trzeba ją poznać. Ta książka jest jedynym w swoim rodzaju praktycznym przewodnikiem po bibliotece React - przejrzystym i przystępnym. Zawiera wskazówki ułatwiające błyskawiczny start w tworzeniu efektownych i efektywnych aplikacji WWW. Nawet programista, który pierwszy raz ma do czynienia z tym narzędziem, będzie mógł w krótkim czasie napisać i uruchomić swoją aplikację. W książce zamieszczono setki przykładów omawiających krok po kroku zastosowanie poszczególnych funkcji, a złożone pojęcia wyjaśniono za pomocą trafnych ilustracji. W ten sposób można sobie znacznie uprościć tworzenie nawet bardzo skomplikowanych elementów interfejsu aplikacji!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce: O'Reilly.
Tytuł oryginału: Deep Learning: a Practitioner's Approach.
Technologie wykorzystujące różne formy uczenia maszynowego zaczynają pojawiać się w różnych branżach. Możliwości w tym zakresie stale rosną, podobnie jak zainteresowanie i oczekiwania. Przed podjęciem decyzji o wdrożeniu w firmie tego rodzaju rozwiązań trzeba jednak zadać sobie pytanie, co można i co chciałoby się osiągnąć za pomocą sieci neuronowej. Generalnie uczenie maszynowe opiera się na algorytmach wyodrębniania informacji z surowych danych i reprezentowania ich jako modelu. Model ten następnie służy do przetwarzania kolejnych surowych danych. Co to jednak oznacza w praktyce i jak się implementuje takie algorytmy? Niniejsza książka jest przydatnym przewodnikiem po uczeniu maszynowym i sieciach neuronowych. Zawiera praktyczne informacje, które doceni każdy programista stawiający pierwsze kroki w tej dziedzinie. Przedstawiono tu podstawy deep learningu i wyjaśniono takie pojęcia, jak strojenie sieci, wielowątkowość, wektoryzowanie danych. Opisano, w jaki sposób można wykorzystać otwartą bibliotekę Deeplearning4j (DL4J) do kodowania profesjonalnych procesów uczenia głębokiego. Zaprezentowano metody i strategie trenowania sieci głębokich i uruchamiania procesów uczenia głębokiego w środowiskach Spark i Hadoop. Zagadnienia te zostały zilustrowane gotowymi do zastosowania, praktycznymi przykładami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Na okładce: Wydanie 2, dotyczy oryginału.
Niniejsza książka posłuży administratorom i użytkownikom systemów uniksowych, przyda się też programistom i analitykom danych. Znalazło się tu ponad sto świetnych skryptów, z których każdy można modyfikować wedle potrzeb. Omówiono tu również główne koncepcje skryptów, jednak nie zamieszczono analizy ich działania wiersz po wierszu. Zamiast tego pokazano mnóstwo niezwykle przydatnych sposobów automatyzacji różnych czynności związanych z zarządzaniem systemem. W każdym rozdziale opisano po kilka nowych funkcjonalności skryptów i przykładów ich zastosowania. Dodatkowo opisano proces instalacji powłoki bash w systemie Windows 10!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 Rew. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej