Bezpieczeństwo w sieci
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich przez cały proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeństwa do bezpieczeństwa realnego. Autorzy skupiają się na rzeczywistych, znanych im z wieloletniego doświadczenia zagrożeniach (są pracownikami firmy TrustWave Corporation, zajmującej się zabezpieczeniami sieci komputerowych). Rzeczywiste przypadki, możliwe do zastosowania rozwiązania i daleko posunięty realizm to jest to, co odróżnia tą książkę od innych publikacji. Poznasz wszystkie najważniejsze technologie, które pozwolą Ci bezpiecznie komunikować się z ogólnoświatową siecią. Książka nie tylko przedstawi je teoretycznie, lecz dostarczy Ci sprawdzone, skutecznie działające rozwiązania. Po przeczytaniu będziesz bogatszy o wiedzę na temat: Tworzenia całościowej strategii tworzenia bezpiecznej infrastruktury internetowej Konstruowania i uzasadniania budżetu na cele bezpieczeństwa Zabezpieczania systemów Windows i Unix Pisania bezpiecznych aplikacji internetowych Tworzenia procedur bezpieczeństwa, integrowania firewalli i systemów wykrywania włamań Reagowania na niebezpieczne incydenty i wykrywania ich sprawców
79,00
Dodaj
do koszyka
RODO prawo unijne i krajowe
RODO prawo unijne i krajowe
Wydawca: ODDK
wysyłka: 48h
Od 25 maja 2018 r. obowiązują nowe regulacje w zakresie ochrony danych osobowych. Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst: - Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.Urz. UE L 119 z 4.05.2016) oraz - Ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. z 2018 r. poz. 1000). Stan prawny – 25 maja 2018 r.
136,50
Dodaj
do koszyka
Cyberprzestrzeń człowiek - edukacja T.3
Przedkładana do rąk Czytelnika książka Mistrz i uczeń w cyberprzestrzeni jest już trzecim tomem serii „Cyberprzestrzeń – Człowiek – Edukacja”. Składa się z czterech części. Książka ma charakter innowacyjny, twórczy i prognostyczny, prezentując najnowsze analizy dotyczące obszaru badawczego, jakim są nowe technologie informacyjno-komunikacyjne tworzące cyfrową przestrzeń. Autorami poszczególnych rozważań są osoby o olbrzymim doświadczeniu i dokonaniach naukowych. W części pierwszej, zatytułowanej Mistrz i uczeń – istota relacji, swoją refleksją z wprawą dzielą się: Władysław Piotr Zaczyński, Andrzej Góralski oraz Małgorzata Jabłonowska i Katarzyna Korbecka. Część druga – pod tytułem Mistrz i uczeń w hybrydowym świecie – zawiera bardzo cenne poznawczo artykuły: Barbary Galas, Lecha W. Zachera, Jerzego Jastrzębskiego, Janusza Miąsy oraz Zbigniewa Łęskiego. Przedmiotem części trzeciej są problemy związane z obecnością Nauczyciela w cyfrowej szkole. Jego rolę w cyberprzestrzeni z głębokim namysłem opisują: Stanisław Juszczyk, Marta Wrońska, Beata Stachowiak oraz Zbigniew Ledóchowski. Na część czwartą, ostatnią, zatytułowaną Mistrz i uczeń – konteksty interpretacyjne, złożyły się trzy opracowania, w których osobiste, autorskie postrzeganie kontekstów, trafne przykłady oraz ich eksplikację przedstawili: Marek Jęrzejewski, Marta Trusewicz-Pasikowska, a także Izabela Tonkiel. Zakończenie napisane przez Sylwię Galanciak pięknie zamyka niniejszy tom. Internet jest dla dzieci i młodzieży interaktywnym, fascynującym światem przygody, przeżyć i wolności, natomiast dla osób dorosłych - również polem aktywności, przestrzenią gry interesów i ludzkich namiętności. To tam chwyta się dzieci i młode dziewczęta, by sprzedawać je ku uciesze szaleńców, ludzi chorych i zwyrodnialców. To tam zaprasza się naiwnych, bezrozumnych lub po prostu bezkrytycznych nieszczęśników, by krajać ich na części zamienne czy wychowywać na janczarów, wykorzystywanych w wojnach planowanych w zbrodniczych umysłach bandytów. W cyberprzestrzeni mamiącej interaktywnością, bogactwem środków informacji, wielością kontaktów i pomieszczonych treści są dzieci i osoby dorosłe, są rzeczy, idee i ludzie, jest człowiek z całą swoją wielkością i bagnem.
30% rabatu
26,60
38,00 zł
Dodaj
do koszyka
Cyberprzestrzeń człowiek - edukacja T.4
Niniejszy tom – pod redakcją Józefa Bednarka i Anny Andrzejewskiej – stanowi kolejną próbę ujęcia problematyki relacji triady ontyczno-relacyjnej: „Cyberprzestrzeń – Człowiek – Edukacja”, w kontekście opisu coraz bardziej ważkiego i rzutkiego pod względem społecznym zagadnienia: Rodzic, dziecko, nauczyciel w przestrzeni wirtualnej. Publikacja została podzielona na dwie części. Pierwszą, pod tytułem Przestrzeń wirtualna w perspektywie pedagogicznej, poświęcono edukacyjnym aspektom cyberprzestrzeni. Swoje analizy prezentują w niej zarówno wybitni naukowcy, od wielu lat specjalizujący się w badaniu różnorodnych zjawisk edukacyjnych w cyberprzestrzeni, jak i debiutujący, młodzi badacze. Część tę otwiera wprowadzający w temat artykuł naszego autorstwa pod tytułem Nowa rola nauczyciela i ucznia w zmieniającej się przestrzeni cyfrowej. Zastanawiamy się w nim nad kwestią przeobrażającego się znaczenia i miejsca tych dwóch najważniejszych podmiotów edukacyjnych z perspektywy cywilizacyjnej. Problematykę tę kontynuuje Katarzyna Borawska-Kalbarczyk w opracowaniu zatytułowanym Uczeń w pułapkach cyfrowej infosfery – od informacji do wiedzy i mądrości. Autorka przedstawia wyniki prowadzonych przez siebie badań, które wskazują na potrzebę modernizacji procesu kształcenia, co ma umożliwić wzmacnianie kompetencji informacyjnych uczniów prowadzących do samodzielnego budowania wiedzy. W kolejnym artykule, zatytułowanym Kształcenie w społeczeństwie sieci, Rafał Głębocki porusza problem dostosowania procesów i modeli kształcenia do wymagań współczesności. Wskazuje także na konieczność uwzględnienia w nich tematyki zagrożeń wynikających z wykorzystania technologii informacyjnych. Artykuł czwarty, zatytułowany Cyberprzestrzeń w nauczaniu, jest wprowadzeniem w praktykę dydaktyczną. Olga Pawłowska prezentuje w nim zalety i zagrożenia, jakie dla procesu nauczania stwarza cyberprzestrzeń, oraz wyniki swoich pilotażowych badań, ukazujących nastawienie studentów do e-edukacji. Autor kolejnego tekstu, Józef Chwedorowicz, przedstawia wyniki badań własnych, nawiązujących do badań prof. Philipa G. Zimbardo nad używaniem pornografii przez młodych mężczyzn. W dalszej części analizy prezentuje metody powstrzymania konsumpcji pornografii przez młodzież. Kamila Jakubczak-Krawczyńska w artykule zatytułowanym Demokracja medialna i demokracja sondażowa a opinia publiczna. Problematyka relacji we współczesnym społeczeństwie informacyjnym omawia zagadnienia dotyczące sondowania opinii publicznej oraz zwrotnego wpływu wyników sondaży na kształtowanie tych opinii.
30% rabatu
26,60
38,00 zł
Dodaj
do koszyka
Międzynarodowy outsourcing usług IT. Pozycja Polsk
Książka dotyczy tematyki outsourcingu usług informatycznych(IT)w wymiarze międzynarodowym. Analizuje rozwój outsourcingu na tle najważniejszych teorii ekonomicznych, a także przedstawia główne światowe centra outsourcingu, takie jak Indie, Chiny, czy Europa Środkowa i Wschodnia. Autorka zajmuje się porównaniem tych lokalizacji pod względem czynników, takich jak koszty pracy, dostępność siły roboczej, ogólne warunki prowadzenia biznesu, a także perspektyw rozwoju outsourcingu w poszczególnych państwach. Praca ma także wymiar bardzo praktyczny, przedstawiając doświadczenia podmiotów stosujących outsourcing usług IT, sposoby organizacji projektów outsourcingowych, a także szanse i zagrożenia dla przedsiębiorstw. Szczególną uwagę zwraca autorka na rozwój nowych form outsourcingu, takich jak platformy internetowe, analizując ich działanie, możliwe korzyści związane z ich wykorzystaniem oraz ich wpływ na rynek pracy. Obszernej analizie poddana jest także sytuacja Polski na światowym rynku outsourcingu.
15% rabatu
38,25
45,00 zł
Dodaj
do koszyka
Wyzwania społeczeństwa informacyjnego
Dylematów społeczeństwa sieciowego jest wiele i ciągle powstają nowe zagrożenia w cyberprzestrzeni. Internet staje się często pułapką swoich użytkowników, w której człowiek nie jest w stanie przyjąć i przetworzyć tak wielkiej ilości informacji. Cyberterroryzm, smog informacyjny, digital divide, cyberpolityka, cyberdemokracja, utraty tożsamości, uzależnienia od Internetu, wirusy, naruszenia prywatności, stalking, bezpieczeństwo danych, cyberprzetępczość, cyberataki to tylko niektóre problemy, z którymi borykają się cyberświat i współczesne społeczeństwa. Niniejsza publikacja jest próbą przedstawienia mechanizmów i procesów funkcjonowania w dobie nowych mediów społeczeństwa otwartego, partycypacji, obywatelskości oraz takich zjawisk, jak: cyberwoja, hackowanie, cyfrowy wyścig zbrojeń, bezpieczeństwo danych, efekt fake newsa w Polsce i w Ukrainie. W Ukrainie, która jest poza strefą Schengen i aspiruje do członkostwa w Unii Europejskiej, na której terytorium ma miejsce konflikt zbrojny z Rosją. Fragment Wstępu
21% rabatu
24,88
31,50 zł
Dodaj
do koszyka
JavaScript Wyrażenia regularne dla programistów
Świadomie stosuj wzorce - to ułatwi Ci pracę! Wyrażenia regularne w JavaScripcie, podobnie ja we wszystkich innych językach programowania, wymyślono po to, żeby ułatwić programistom pracę. Są one niezastąpione chociażby przy walidacji informacji wprowadzanych przez użytkowników, przeszukiwaniu zbiorów danych czy automatyzacji wielu zadań. Niestety, duża część programistów - wcale nie tylko początkujących - omija je szerokim łukiem w przekonaniu, że zbyt trudno je zrozumieć, a pomyłka może drogo kosztować. Z tej książki dowiesz się, jak należy czytać i samodzielnie konstruować oraz testować wyrażenia regularne, żeby służyły założonym przez Ciebie celom. Szybko przekonasz się, jak wygodne jest to rozwiązanie. Niezależnie od tego, czy jesteś nowicjuszem, czy programujesz od lat, znajdziesz tu coś dla siebie. Poznasz metody i zasady pracy z regexami, nauczysz się testować wzorce i dopasowywać je do swoich zamierzeń. Dogłębna analiza składni wyrażeń regularnych oraz ich zastosowania została tu poszerzona o omówienie potencjalnych problemów i częstych błędów popełnianych przez osoby stawiające pierwsze kroki w tym obszarze. Przeczytaj, wypróbuj wyrażenia regularne i zacznij używać ich na co dzień, a Twoja praca w JavaScripcie stanie się znacznie bardziej efektywna! Na początek nieco teorii Składnia wyrażeń regularnych w JavaScript Praca z wyrażeniami regularnymi w JavaScript Przykładowe wyrażenia regularne z omówieniem Przyszłość wyrażeń regularnych w JavaScript Regexy - używaj ich regularnie!
31% rabatu
33,81
49,00 zł
Dodaj
do koszyka
Windows 10 dla początkujących 50 porad
Triki i sztuczki w Windows to temat tak stary, jak sam system. W każdym wydaniu Windows ukrytych było sporo możliwości, z których wielu użytkowników nie zdawało sobie sprawy. Książka zawiera zbiór porad do Windows 10, pokazujących jak skonfigurować system i korzystać z dołączonych do niego programów. Ułatwiają one korzystanie z systemu lub pomagają zwiększyć jego funkcjonalność.
31% rabatu
33,81
49,00 zł
Dodaj
do koszyka
Memosfera
Książka przynosi ważną propozycję w zakresie kulturoznawczych badań środowisk cyfrowych, a sformułowany we wstępie i dwóch pierwszych rozdziałach projekt cyberkulturoznawstwa ma szanse wyznaczyć dalsze kierunki badań i stanowić metodologiczną inspirację dla innych badaczy. Z kolei proponowany zestaw analizowanych zjawisk , na który składają się m.in. internetowe żarty z Jana Pawła II, cyfrowy celebrytyzm, fenomen selfie, internetowa nostalgia i kreowanie wspólnot pokoleniowych, problem cyberchondrii i "doktora Google" czy publikowanie na forach wizji narkotycznych i paranoicznych, bez wątpienia zainteresuje szerokie grono czytelników. dr hab. Piotr Grochowski, fragment recenzji
29% rabatu
27,69
39,00 zł
Dodaj
do koszyka
Logo Design Love Tworzenie genialnych logotypów
Twórz logotypy, które rzucają na kolana! Jak czerpać od najlepszych i zachować oryginalność? Gdzie szukać twórczych inspiracji? Jak negocjować z klientami? Logo to jeden z kluczowych elementów tożsamości wizualnej każdej marki. Może pomóc jej osiągnąć szczyt popularności albo zepchnąć ją w otchłań niebytu. Wszystko zależy od Ciebie. Dlatego zanim otworzysz jakikolwiek program graficzny lub weźmiesz do ręki ołówek, zobacz, jak robią to najlepsi, i zaczerpnij wiedzę całymi garściami. Powraca kultowa książka, którą pokochali wszyscy kreatywni projektanci! W wydaniu drugim, zaktualizowanym i rozszerzonym, autor otwiera przed Tobą fascynujący świat wizualnej identyfikacji marki. Pozwól mu przeprowadzić się bezpiecznie przez wszystkie etapy projektowania. Znajdziesz tu jeszcze więcej analiz przypadków, szkiców, logotypów, wskazówek dotyczących współpracy z klientami, anegdot oraz praktycznych informacji o tym, jak skutecznie zamknąć projekt - i zrobić to dobrze. Ta książka da także solidnego kopa Twojemu zmysłowi twórczemu i pomoże uniknąć zabójczej rutyny. Proces tworzenia logo - od ołówka do PDF-a. Zasady wyceniania projektów. Sztuka prowadzenia rozmów z klientami. Rozwiązywanie problemów z brakiem oryginalności. Analiza kultowych projektów. Unikanie zagrożeń związanych z rebrandingiem. Pomiary zwrotu z inwestycji w projekt. Tworzenie trwałych wizerunków marki w 31 praktycznych wskazówkach. Zrób logo, które stanie się kultowe! David Airey - niezależny projektant graficzny z Irlandii Północnej. Swoje umiejętności szlifował w Wielkiej Brytanii i Stanach Zjednoczonych, po czym podjął decyzję o wyspecjalizowaniu się w projektowaniu wizerunku marki. Poświęcone projektowaniu graficznemu blogi Davida - davidairey.com, logodesignlove.com oraz identitydesigned.com - każdego miesiąca odwiedza ponad 600 tysięcy internautów. Lista klientów Davida obejmuje wiele znanych firm, takich jak Yellow Pages, Asian Development Bank, blinkbox czy BBC.
31% rabatu
39,33
57,00 zł
Dodaj
do koszyka
Nauka o informacji w okresie zmian
Szerokie upowszechnienie i dynamiczny rozwój komputerowych technologii informacyjnych implikują ciągłe zmiany, zarówno w polu badawczym nauki o informacji (informatologii), jak też w praktyce działalności informacyjnej prowadzonej w różnych obszarach życia społecznego: nauce, biznesie, administracji państwowej i samorządowej, mediach, kulturze, edukacji, ochronie zdrowia i wielu innych. Celem tych zmian, mówiąc najogólniej, jest innowacja usług informacyjnych. Za Peterem F. Druckerem przez innowację rozumiemy tu wszelkie działania i rozwiązania (koncepcyjne, techniczne, organizacyjne), które prowadzą do wytworzenia nowych lub ulepszonych produktów lub usług. Innowacyjność usług informacyjnych to zatem stałe ich ulepszanie i dostosowywanie z jednej strony do możliwości rozwijającej się technologii, a z drugiej – do potrzeb, oczekiwań i możliwości odbiorców, do których usługi te są adresowane. Jak w wielu innych obszarach, również w sferze usług informacyjnych kształtuje się coś, co nazwać można byłoby „rynkiem klienta” – wymagającego, świadomego rosnących możliwości technologii informacyjnych i oczekującego, że dzięki tym coraz silniejszym technologiom niezbędne dla niego informacje, pewne, aktualne, klarownie prezentowane, powinny stać się jeszcze bardziej łatwo dostępne. Zgromadzone w niniejszej książce artykuły prezentują różnorodne aspekty badania, projektowania i wdrażania w praktyce współczesnych usług informacyjnych, jednoznacznie potwierdzając zarówno rosnące znaczenie tych usług w rozwoju wszystkich obszarów życia społecznego i gospodarczego, jak i potrzebę ich stałego doskonalenia oraz stale rozwijane możliwości, które w tym zakresie oferuje nowoczesna technologia informacyjna. Innowacyjność jest wpisana w istotę współczesnych usług informacyjnych, które z jednej strony są polem wykorzystywania potencjału nowych technologii, a z drugiej przyczyniają się do sukcesywnej ewolucji tego, co określamy mianem społeczeństwa informacyjnego, jego kultury i jego gospodarki opartej na wiedzy. (ze Wstępu)
3% rabatu
43,64
44,99 zł
Dodaj
do koszyka
Hartowanie Linuksa we wrogich środowiskach sieciowych.
Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia. Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi. Najciekawsze zagadnienia: Hartowanie stacji roboczych, w tym stacji roboczych administratorów Zabezpieczanie infrastruktury i ustawienie zapory sieciowej Zaawansowane hartowanie serwerów poczty elektronicznej Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS Poruszanie się w sieci TOR Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system! Kyle Rankin od wielu lat zajmuje się administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiązywania problemów z tym związanych. Rankin jest nagradzanym felietonistą magazynu "Linux Journal" i przewodniczącym rady doradczej Purism. Często wygłasza referaty na konferencjach poświęconych oprogramowaniu open source i bezpieczeństwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.
31% rabatu
40,71
59,00 zł
Dodaj
do koszyka
Wirtualne państwo jako przestrzeń edukacji obywatelskiej
Tak zwane mikronacje (wirtualne państwa, v-państwa), podobnie jak inne zjawiska społeczne powstające w oparciu o „nowe media”, są jeszcze stosunkowo słabo rozpoznane. Tematyce mikronacyjnej poświęcono w Polsce zaledwie kilka artykułów, nie monitoruje się także na bieżąco rozwoju zjawiska i jego przemian. Wirtualne państwa są słabo opisane również na świecie, a główne publikacje na ich temat mają charakter prasowy, utrzymane są w większości w tonie opisu ciekawego, ale jednak epizodycznego wydarzenia, dlatego badania nad fenomenem „wirtualnych” społeczności, podejmujących się m.in. symulowania procesów państwowych, uznać należy za inspirujące – zarówno dla współczesnej pedagogiki (a szczególnie edukacji obywatelskiej oraz edukacji medialnej, rozumianej nie tylko jako subdyscyplina pedagogiczna, ale również szeroko – jako ruch na rzecz edukacji w zakresie wyrównywania dostępu i kształcenia umiejętności wykorzystania mediów), jak i myśli kulturoznawczej, antropologicznej i politologicznej.
33% rabatu
30,15
45,00 zł
Dodaj
do koszyka
Java 9 Przewodnik doświadczonego programisty
Dziś Java jest uważana za starannie zaprojektowany i wciąż rozwijany język, który stanowi standard w wielu potężnych korporacjach z branży IT. W język ten wbudowano funkcje ułatwiające implementację wielu złożonych zadań programistycznych. W nowej wersji Javy znalazło się wiele usprawnień dotyczących najbardziej podstawowych technologii platformy Java. Nowe mechanizmy, na przykład modularyzacja czy nowe podejście do programowania współbieżnego, poprawią efektywność pracy programisty. Jednak opanowanie tak potężnego narzędzia i używanie go na profesjonalnym poziomie stało się prawdziwym wyzwaniem. Ta książka jest kompletnym i zwięzłym kompendium praktycznego wykorzystania Javy. Została pomyślana w taki sposób, aby nauka języka i bibliotek odbywała się możliwie szybko. Omówiono tu bardzo dużo materiału, ale jego uporządkowanie i sposób prezentacji ułatwiają szybki dostęp do danego zagadnienia i łatwe zrozumienie treści. Dzięki temu płynnie nauczysz się wszystkich nowości, od systemu modułów „Project Jigsaw” do wyrażeń lambda czy strumieni. Opanujesz tajniki programowania współbieżnego dzięki potężnym mechanizmom dostępnym w bibliotekach. Docenisz tę książkę, jeśli profesjonalnie piszesz aplikacje w Javie, zwłaszcza jeżeli chcesz tworzyć oprogramowanie działające po stronie serwera lub w systemie Android. Najważniejsze zagadnienia: Modularyzacja, w tym stosowanie modułów zewnętrznych Testowanie kodu za pomocą JShell REPL Wyrażenia lambda i praca z kolekcjami Korzystanie ze Streams API Operacje wejścia-wyjścia, wyrażenia regularne oraz procesy Współbieżność i zadania współpracujące ze sobą Mistrz Javy — to tak dumnie brzmi! Cay S. Horstmann jest autorem wielu bestsellerowych książek na temat programowania w Javie, przeznaczonych zarówno dla profesjonalistów, jak i dla studentów informatyki. Jest profesorem informatyki na Uniwersytecie Stanowym w San Jose. Zdobył tytuł Java Champion. Bardzo często wygłasza referaty na różnych konferencjach informatycznych.
31% rabatu
54,51
79,00 zł
Dodaj
do koszyka
Angular Profesjonalne techniki programowania
Framework Angular 2 jest dziś uważany za jeden z najwydajniejszych sposobów rozwijania średnich i dużych aplikacji internetowych. Te aplikacje działają bez problemu niezależnie od platformy. Separacja kodu interfejsu od logiki aplikacji, prosta modularyzacja aplikacji, bezproblemowe przetwarzanie danych asynchronicznych, bogaty zestaw narzędzi i ogromne ułatwienia podczas projektowania interfejsu użytkownika - to tylko kilka z wielu zalet Angulara. Nawet jednak tak świetny framework wymaga od programisty wiedzy i umiejętności prawidłowego budowania kodu. Książka rozpoczyna się od przedstawienia wzorca MVC i jego zalet. Ta wiedza następnie przydaje się do budowy własnego projektu za pomocą Angulara. Najpierw będzie to prosta, praktyczna aplikacja, a później zostaną przedstawione coraz bardziej zaawansowane funkcje. Każdy temat jasno i spójnie wyjaśniono, zamieszczając szczegóły konieczne do efektywnej pracy. Przedstawiono sposoby wykorzystywania różnych pożytecznych narzędzi, w tym frameworka Bootstrap, biblioteki Reactive Extensions czy frameworka Jasmine. Nie zabrakło objaśnień najczęściej występujących problemów oraz sposobów ich rozwiązywania. W tej książce między innymi: Solidne podstawy koncepcji MVC Obiektowy model dokumentu (DOM) Usługi i dostawcy usług Routing i animacja w Angularze Testowanie aplikacji Angular 2. Profesjonalne narzędzie dla profesjonalisty. Adam Freeman jest wyjątkowo doświadczonym programistą i architektem. Doskonale rozumie wyzwania, jakie niesie ze sobą zapewnienie bezpieczeństwa dużym systemom informatycznym. Freeman pracował w wielu firmach, takich jak Netscape czy Sun Microsystems, a ostatnio zajmował stanowisko dyrektora naczelnego w międzynarodowym banku. Obecnie jest na emeryturze. Swój czas dzieli między dwie pasje: pisanie i bieganie.
31% rabatu
82,11
119,00 zł
Dodaj
do koszyka
Kali Linux Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych.
Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera. Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów. Najciekawsze zagadnienia: Zarys metodologii testów penetracyjnych Aktywne i pasywne rozpoznanie celu przed atakiem Rozpoznawanie i przełamywanie zabezpieczeń Powłamaniowa eksploracja celu i pozioma eskalacja ataku Przejmowanie kontroli nad skompromitowanym systemem Kali Linux - subtelne narzędzie pentestera! Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.
31% rabatu
47,61
69,00 zł
Dodaj
do koszyka
Windows od środka
Windows od środka
Wydawca: Helion
wysyłka: 48h
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla programistów i inżynierów ds. bezpieczeństwa. Bez tej wiedzy trudno mówić o prawdziwie niezawodnej pracy oprogramowania tworzonego dla maszyn pracujących pod kontrolą najnowszych wersji systemu Windows.   Ta książka jest pierwszym tomem klasycznego przewodnika po wewnętrznych mechanizmach podstawowych komponentów systemu Windows. Omówiono w niej architekturę systemu Windows, sposoby implementowania i modyfikacji procesów, przetwarzania wątków oraz korzystania z pamięci fizycznej i wirtualnej. Sporo miejsca poświęcono operacjom wejścia-wyjścia oraz integracji ze sterownikami poszczególnych urządzeń. Szczegółowo przedstawiono zabezpieczenia wbudowane w system. Projektanci oprogramowania, specjaliści ds. bezpieczeństwa oraz administratorzy systemów informatycznych znajdą tu wiele ważnych informacji, dzięki którym dogłębnie zrozumieją sposób działania systemu, co pozwoli im na podejmowanie lepszych decyzji.   Najważniejsze zagadnienia:   wprowadzenie do wewnętrznych mechanizmów systemu Windows omówienie komponentów architektury systemu procesy, zadania, wątki funkcjonowanie menedżera pamięci i sposoby jej modyfikacji operacje wejścia-wyjścia i obsługa urządzeń peryferyjnych mechanizmy zabezpieczeń i zwalczanie złośliwego oprogramowania Windows od podszewki - poznaj i zrozum! Pavel Yosifovich specjalizuje się w technikach i narzędziach stosowanych przez Microsoft. Otrzymał tytuł Microsoft MVP. Programowanie jest jego pasją już od czasów komputerów 8-bitowych.   Alex Ionescu jest niekwestionowanym autorytetem w dziedzinie niskopoziomowego programowania systemów operacyjnych, udoskonalania zabezpieczeń i inżynierii wstecznej.   Mark E. Russinovich jest wybitnym specjalistą w dziedzinie systemów rozproszonych. W Microsofcie zajmuje się chmurową platformą Azure.   David A. Solomon jest autorem wielu książek o systemie Windows. O jądrze tego systemu operacyjnego wie chyba wszystko. W latach 1993 i 2005 otrzymywał tytuł Microsoft MVP.
31% rabatu
89,01
129,00 zł
Dodaj
do koszyka
RODO w mikroprzedsiębiorstwie - jak się przygotować do jego stosowania
Dzięki praktycznym poradom zawartym w publikacji "RODO w mikroprzedsiębiorstwie – jak się przygotować do jego stosowania" dowiesz się m.in., czy musisz wyznaczyć inspektora ochrony danych, jak powinna by skonstruowana umowa powierzenia przetwarzania danych osobowych oraz jakie obowiązki RODO nakłada na Twoją firmę. Zastosuj nasze wskazówki i zyskaj pewność, że wiesz wszystko o RODO.
31% rabatu
33,81
49,00 zł
Dodaj
do koszyka
RODO w podmiotach leczniczych i gabinetach lekarskich + CD z wzorami
Od 25 maja 2018 r. wszystkie podmioty prawa, które przetwarzają dane osobowe osób fizycznych, muszą przestrzegać przepisów rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO). Niewątpliwie do tych podmiotów należą placówki ochrony zdrowia. Niniejsza książka to kompleksowe prawne i praktyczne opracowanie dotyczące obowiązków i uprawnień podmiotów leczniczych oraz praw pacjentów wynikających z RODO, z uwzględnieniem wskazówek zawartych w projekcie kodeksu branżowego w zakresie ochrony danych osobowych dla podmiotów leczniczych. Książka omawia takie zagadnienia, jak: Podstawowe pojęcia z zakresu ochrony danych osobowych, Podstawowe zasady przetwarzania danych osobowych, Powierzenie przetwarzania danych osobowych, Wdrożenie RODO i przetwarzanie danych osobowych w placówce medycznej, Inspektor ochrony danych osobowych, Prawa pacjenta w świetle RODO, Naruszenie ochrony danych osobowych oraz konsekwencje prawne z tym związane i 30 praktycznych wzorów dokumentów niezbędnych do wdrożenia nowych przepisów RODO w placówce/gabinecie lekarskim, które możesz dostosować do swoich potrzeb.
31% rabatu
89,01
129,00 zł
Dodaj
do koszyka
RODO w gabinecie dentystycznym z wzorami na płycie CD
Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja unijna - rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO). Właściciele praktyk dentystycznych podobnie, jak inne podmioty lecznicze, muszą dostosować swoje gabinety do nowych wytycznych w zakresie ochrony danych osobowych pacjentów i danych medycznych. Książka omawia takie zagadnienia, jak: Podstawowe pojęcia z zakresu ochrony danych osobowych, Podstawowe zasady przetwarzania danych osobowych, Powierzenie przetwarzania danych osobowych, Wdrożenie RODO i przetwarzanie danych osobowych w placówce medycznej, Inspektor ochrony danych osobowych, Prawa pacjenta w świetle RODO, Naruszenie ochrony danych osobowych oraz konsekwencje prawne z tym związane. Ułatwieniem we wdrożeniu nowej dokumentacji wynikającej z przepisów RODO będzie 30 praktycznych wzorów dokumentów, które każdy dentysta możesz dostosować do swoich potrzeb.
31% rabatu
89,01
129,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
1
2
3
4
5
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka