Opcje przeglądania
Kategorie
Wydawca
-
AGH
(1)
-
APN Promise
(2)
-
APN PROMISE Sp.z o.o. W-wa / Microsoft Press/
(14)
-
DIFIN
(1)
-
Gower
(1)
-
HELION
(17)
-
HELP-Komputerowa Oficyna Wydawnicza.Piotr Gomuliński
(2)
-
INNE
(1)
-
ITSTART
(2)
-
ITstart sc Marek Smyczek, Marcin Kaim
(12)
-
KaBe
(1)
-
NOVAERES Wydawnictwo Innowacyjne
(1)
-
Oficyna Wydawnicza Politechniki Warszawskiej
(10)
-
Onet.pl SA-Oddział Wydawnictwo Pascal
(1)
-
Politechnika Częstochowska
(1)
-
Politechnika Gdańska
(1)
-
Politechnika Koszalińska
(2)
-
Politechnika Lubelska
(1)
-
Politechnika Łódzka
(1)
-
Politechnika Poznańska
(2)
-
Politechnika Rzeszowska
(1)
-
Politechnika Śląska
(8)
-
Politechnika Świętokrzyska
(1)
-
POLTEXT
(1)
-
Pracownia Komputerowa Jacka Skalmierskiego
(4)
-
PROMISE
(2)
-
PWE
(1)
-
PWN
(2)
-
Septem
(1)
-
SGGW
(1)
-
SGGW1
(2)
-
SIMP Agenda Wydawnicza, Redakcja"Pomiary Automatyka Kontrola"
(1)
-
Uniwersytet Zielonogórski
(1)
-
WIEDZA I PRAKTYKA
(1)
-
WKŁ -Wydawnictwa Komunikacji i Łączności Sp.z o.o.
(9)
-
Wydawnictwo NAKOM
(5)
-
Znak Horyzont
(1)
Cena
-
od
do
Promocja
Estetyka książki elektronicznej
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Ekonometria od podstaw z przykładami w Excelu
Dostępność: tymczasowo niedostępny
Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Ebook Packet Tracer 6 dla kursów CISCO Tom - 1
Dostępność: duża ilość
Wysyłka w: 24 godziny
Dystrybucja danych w sieci Internet
Książka zawiera omówienie zagadnień związanych z transmisją danych we współczesnym Internecie. Opisano w niej podstawy funkcjonowania sieci Internet, protokół IP w wersji 4 i 6, protokoły transportowe ze szczególnym uwzględnieniem protok...
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Delicje i łakocie
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Decydujący czynnik. Analiza podstawą właściwych decyzji
Książka ujawnia sekrety procesów podejmowania decyzji stosowanych przez najbardziej skuteczne przedsiębiorstwa. Zarówno członkowie gremiów decyzyjnych - w przedsiębiorstwach i rządach - jak i analitycy znajdą tu nieocenione przykłady...
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Czysta architektura w .NET
Dostępność: na wyczerpaniu
Wysyłka w: 48 godzin
Cyberbezpieczeństwo Podejście systemowe
Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.
W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
Spis treści
Przedmowa / 9
Wprowadzenie / 11
1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17
2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23
3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41
4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52
5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX
6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72
7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78
8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87
9. Kryptografia / 89
10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102
11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108
12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118
13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129
14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136
15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150
16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159
17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
C# Porady i metody
Książka zawiera ponad 300 gotowych do użycia rozwiązań opracowanych przez profesjonalistów, pozwalających tworzyć aplikacje internetowe i programy dla Windows.
Pomaga wykorzystać całą potęgę Platformy.NET oraz efektywniej pisać programy. Ułatwia też zastosowanie konstrukcji C# w istniejących aplikacjach lub w budowie programów od podstaw. Język C# łącząc podstawowe cechy C i Visual Basica jest niezależnym językiem programowania zorientowanego obiektowo, który jednocześnie umożliwia tworzenie potężnych rozwiązań oraz uzyskiwanie wysokiej jakości. Język został zaprojektowany tak, aby ograniczyć liczbę błędów programowych i przyspieszyć cykl budowy oprogramowania.
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Bezpieczeństwo informacji
W książce przedstawione są wybrane najważniejsze techniczne aspekty zabezpieczenia danych na poziomie algorytmów, implementacji metod matematycznych oraz operacji na danych. Dostęp do informacji o zabezpieczeniach i ich łamaniu jest na ogół ...
Dostępność: średnia ilość
Wysyłka w: 24 godziny
Bazy danych w lokalnych sieciach komputerowych
Dostępność: tymczasowo niedostępny
AVR. Praktyczne projekty
| ISBN | 9788324678778 |
| Autor | Francuz Tomasz |
| Oprawa | miękka |
| Rok wydania | 2013 |
| Format | b5 |
| Stron | 632 |
Programowanie mikrokontrolerów to nic trudnego! Czas się o tym przekonać!
- Poznaj mikrokontrolery AVR z rodziny XMEGA
- Naucz się praktycznie programować je w języku C
- Zdobądź doświadczenie w stosowaniu układów AVR
Układy AVR przebojem wdarły się na rynek mikrokontrolerów. Szybko zdobyły serca hobbystów i profesjonalistów - zdecydowały o tym niska cena, ogromne możliwości i wydajność obliczeniowa oraz prostota używania i dostępność darmowych narzędzi, które ułatwiają programowanie tych układów. Szczególnie dużym uznaniem wśród użytkowników mikrokontrolerów cieszą się układy należące do rodziny XMEGA, jednak do tej pory brak było na polskim rynku publikacji opisujących ich architekturę, programowanie i zastosowanie.
Lukę tę doskonale wypełnia książka „AVR. Praktyczne projekty ”, której autor postawił sobie za cel szczegółowe omówienie problemów związanych z programowaniem mikrokontrolerów XMEGA, z uwzględnieniem modułów, które nie występują w układach należących do innych rodzin AVR. Jeśli posiadasz już podstawowe umiejętności w zakresie programowania mikrokontrolerów, pozycja ta umożliwi Ci praktyczne rozwinięcie talentów w tej dziedzinie - samodzielnie zrealizujesz m.in. projekt zegara, analizatora logicznego i wiele innych!
To doskonała pozycja zarówno dla czytelników pierwszej książki Tomasza Francuza „Język C dla mikrokontrolerów AVR. Od podstaw do zaawansowanych aplikacji”, jak i dla osób, które opanowały podstawy programowania mikrokontrolerów we własnym zakresie.
- Architektura układów AVR XMEGA
- Warsztat pracy programisty mikrokontrolerów
- Tworzenie projektów i zarządzanie nimi
- Sposoby pisania efektywnego kodu
- Korzystanie z różnych typów danych
- Wykonywanie operacji wejścia-wyjścia
- Zarządzanie pamięcią mikrokontrolera
- Sterowanie pracą zegara
- Obsługa przerwań i system zdarzeń
- Używanie timerów i liczników
- Sterowanie urządzeniami zewnętrznymi
- Praktyczne przykłady zastosowań mikrokontrolerów
Dowiedz się, co można osiągnąć za pomocą języka C i układów AVR!
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Autodesk Fusion. Kompletne projektowanie CAD
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni

Zapisz się do Newslettera