Promocje
Stacje gazowe: teoria, projektowanie, eksploatacja
Stacje gazowe: teoria, projektowanie, eksploatacja

209,00 zł

Cena regularna: 229,00 zł

Najniższa cena: 229,00 zł

199,05 zł

Cena regularna: 218,10 zł

Najniższa cena: 218,10 zł
szt.
Program Norma Expert  - kolejne stanowisko  PAKIET INWESTORA
Program Norma Expert - kolejne stanowisko PAKIET INWESTORA

7 010,40 zł

Cena regularna: 9 827,10 zł

Najniższa cena: 9 827,10 zł

5 699,51 zł

Cena regularna: 7 989,51 zł

Najniższa cena: 7 989,51 zł
szt.
Program Norma Expert  - pierwsze stanowisko  PAKIET INWESTORA
Program Norma Expert - pierwsze stanowisko PAKIET INWESTORA

7 994,40 zł

Cena regularna: 10 688,10 zł

Najniższa cena: 7 256,40 zł

6 499,51 zł

Cena regularna: 8 689,51 zł

Najniższa cena: 5 899,51 zł
szt.
Poradnik inspektora ochrony przeciwpożarowej 2023
Poradnik inspektora ochrony przeciwpożarowej 2023

92,50 zł

Cena regularna: 109,00 zł

Najniższa cena: 94,90 zł

88,10 zł

Cena regularna: 103,81 zł

Najniższa cena: 90,38 zł
szt.
Oświetlenie i nasłonecznienie pomieszczeń. Prawne uwarunkowania rozwoju miasta
Oświetlenie i nasłonecznienie pomieszczeń. Prawne uwarunkowania rozwoju miasta

49,99 zł

Cena regularna: 55,00 zł

Najniższa cena: 55,00 zł

47,61 zł

Cena regularna: 52,38 zł

Najniższa cena: 52,38 zł
szt.
Program Norma Expert  - przejścia z Normy STANDARD PAKIET INWESTORA
Program Norma Expert - przejścia z Normy STANDARD PAKIET INWESTORA

4 796,40 zł

Cena regularna: 9 052,20 zł

Najniższa cena: 9 052,20 zł

3 899,51 zł

Cena regularna: 7 359,51 zł

Najniższa cena: 7 359,51 zł
szt.
Mało znane rozwiązania konstrukcyjne oraz funkcjonalno-użytkowe budynków w powojennej Gdyni. Wybrane przykłady
Mało znane rozwiązania konstrukcyjne oraz funkcjonalno-użytkowe budynków w powojennej Gdyni. Wybrane przykłady

29,99 zł

Cena regularna: 39,99 zł

Najniższa cena: 39,99 zł

28,56 zł

Cena regularna: 38,09 zł

Najniższa cena: 38,09 zł
szt.
Ogrzewanie i klimatyzacja budynków wspomagane energią elektryczną
Ogrzewanie i klimatyzacja budynków wspomagane energią elektryczną

35,90 zł

Cena regularna: 42,00 zł

Najniższa cena: 42,00 zł

34,19 zł

Cena regularna: 40,00 zł

Najniższa cena: 40,00 zł
szt.
Organizacja i eksploatacja systemów letniego i zimowego utrzymania obszarów miejskich
Organizacja i eksploatacja systemów letniego i zimowego utrzymania obszarów miejskich

50,90 zł

Cena regularna: 59,00 zł

Najniższa cena: 49,00 zł

48,48 zł

Cena regularna: 56,19 zł

Najniższa cena: 46,67 zł
szt.

Access. Analiza danych. Receptury

Access. Analiza danych. Receptury
Access. Analiza danych. Receptury

Opis książki Czytaj fragment
Korzystaj z bazy danych Access jak profesjonalista!
Jak stosować wskaźniki statystyczne do analizy danych biznesowych?
Jak rozszerzać funkcjonalność zapytań SQL, stosując skrypty VBA?
Jak przetwarzać dane i przenosić je między bazami Access?
Access to znane już narzędzie służące do wszechstronnego przetwarzania i analizy danych. Posiada sporo ukrytych mechanizmów, pozwalających efektywnie wykonywać zadania, które początkowo mogą wydawać się skomplikowane. Książka przedstawia przykłady kwerend, metody przenoszenia danych pomiędzy bazami Access, obliczania wielu wskaźników finansowo-biznesowych i sporo innych zagadnień - wszystko pod kątem analizy i przetwarzania danych. Każda zaprezentowana receptura jest opatrzona kompletnym opisem rozwiązania problemu wraz ze szczegółowym omówieniem metody postępowania oraz analizą kodu.

Access. Analiza danych. Receptury to uniwersalny podręcznik przeznaczony zarówno dla początkujących użytkowników bazy danych Access, jak i doświadczonych. Dzięki przejrzystemu językowi i mnogości poruszonych zagadnień każdy, niezależnie od stopnia zaawansowania, może poszerzyć swoją wiedzę. Zawiera mnóstwo ciekawych wskazówek i technik ułatwiających codzienną pracę z bazami danych, co czyni ją atrakcyjną nawet dla osób doskonale posługujących się bazą Access. Jest to także kompendium wiedzy niezbędnej każdemu, kto chce wyciągać ze zbiorów danych naprawdę cenne informacje.

Tworzenie kwerend różnych typów
Wstawianie, aktualizacja i usuwanie danych
Przetwarzanie tekstu i liczb zapisanych w formie łańcucha znaków
Zastosowanie tabel, modyfikacja zawartości systemu Windows, szyfrowanie danych
Wykorzystanie obiektu FileSystemObject, przetwarzanie danych XML oraz XSLT, komunikacja z bazami SQL
Rozwiązywanie problemów biznesowych
Obliczanie wskaźników statystycznych
Baza danych to fundament biznesu - zobacz, jak efektywnie nią zarządzać!

Tytuł oryginału:
Access Data Analysis Cookbook (Cookbooks)
Tłumaczenie:
Grzegorz Kowalczyk
Data wydania książki drukowanej:
2008-05-27

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

69,00 zł

Cena netto: 56,10 zł

szt.

C# Zacznij programować!

C# Zacznij programować!
C# Zacznij programować!

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

92,00 zł

Cena netto: 87,62 zł

szt.

Cyberbezpieczeństwo Podejście systemowe

Cyberbezpieczeństwo  Podejście systemowe
Cyberbezpieczeństwo Podejście systemowe

Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.

W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.

Spis treści

Przedmowa / 9
Wprowadzenie / 11

1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17

2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23

3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41

4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52

5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX

6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72

7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78

8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87

9. Kryptografia / 89

10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102

11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108

12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118

13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129

14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136

15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150

16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159

17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183

Dostępność: na wyczerpaniu

Wysyłka w: 5 dni

Cena:

43,90 zł

Cena netto: 35,69 zł

szt.

Docker w praktyce

Docker w praktyce
Docker w praktyce

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

104,00 zł

Cena netto: 99,05 zł

szt.

Dokument elektroniczny w ogólnym postępowaniu administracyjnym

Dokument elektroniczny w ogólnym postępowaniu administracyjnym
Dokument elektroniczny w ogólnym postępowaniu administracyjnym

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

119,00 zł

Cena netto: 113,33 zł

szt.

Internet. Jak surfować bezpiecznie

Internet. Jak surfować bezpiecznie
Internet. Jak surfować bezpiecznie

Opis książki Czytaj fragment
Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych. Wszystkie te ataki są wynikiem błędów leżących zarówno po stronie systemów operacyjnych i protokołów sieciowych, jak i, niestety bardzo często, po stronie użytkowników komputerów. Szacuje się, że ponad połowa udanych ataków z sieci wynika z zaniedbań użytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera nie wymaga wiedzy na poziomie informatycznego guru -- wystarczy zainstalować i skonfigurować odpowiednie oprogramowanie.

Książka "Internet. Jak surfować bezpiecznie" to poradnik dla tych, którzy chcą korzystać z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia komputera przed największymi niebezpieczeństwami związanymi z korzystaniem z sieci -- wirusami, programami szpiegującymi, atakami hakerów oraz przechwytywaniem informacji przesyłanych pocztą elektroniczną i wpisywanych w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania chroniącego komputer, usuwania wirusów i niepożądanych plików. Książka zawiera również informacje dotyczące bezpiecznego korzystania z zasobów sieci.

Rodzaje zagrożeń
Zapora sieciowa systemu Windows i inne aplikacje realizujące funkcje firewalla
Rodzaje wirusów
Usuwanie dialerów za pomocą edycji rejestru systemowego
Instalacja i konfiguracja programu Norton AntiVirus 2005
Wyszukiwanie i usuwanie programów szpiegujących
Zabezpieczanie przeglądarki Internet Explorer
Alternatywne rozwiązanie -- Mozilla Firefox
Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem
Jeśli chcesz, aby Twój komputer i dane były bezpieczne, przeczytaj tę książkę i wykorzystaj zawarte w niej informacje.

ISBN Książki drukowanej:
83-7361-393-5, 8373613935
Data wydania książki drukowanej:
2005-05-16
Format:
B5
Numer z katalogu:
2321

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

23,00 zł

Cena netto: 18,70 zł

szt.

Joomla! - ćwiczenia

Joomla! - ćwiczenia
Joomla! - ćwiczenia

Joomla! -ćwiczenia

wyd.: HELION 2007 r.

autor: Paweł Frankowski

ISBN: 978-83-246-0806-5

Stron: 176

Format: A5

 

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

22,00 zł

Cena netto: 20,95 zł

szt.

Komputer i internet od podstaw - 95 wskazówek i porad

Komputer i internet od podstaw - 95 wskazówek i porad
Komputer i internet od podstaw - 95 wskazówek i porad

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

92,90 zł

Cena netto: 88,48 zł

szt.

Platformy cyfrowe i gospodarka współdzielenia. Problemy instytucjonalne

Platformy cyfrowe i gospodarka współdzielenia. Problemy instytucjonalne
Platformy cyfrowe i gospodarka współdzielenia. Problemy instytucjonalne

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

67,90 zł

Cena netto: 64,67 zł

szt.

Po pierwsze: bezpieczeństwo Przewodnik dla twórców oprogramowania

Po pierwsze: bezpieczeństwo Przewodnik dla twórców oprogramowania
Po pierwsze: bezpieczeństwo Przewodnik dla twórców oprogramowania

Po pierwsze: bezpieczeństwo

Przewodnik dla twórców oprogramowania
Tytuł oryginalny: Designing Secure Software: A Guide for Developers
 
Autor:
  • Loren Kohnfelder
Tłumacze: Tkacz Magdalena A.
Wydawca: Helion
Oprawa: Miękka
Format: 16.5x23.0cm
Liczba stron: 336
Rok wydania: 2023
Język wydania: polski

Dostępność: na wyczerpaniu

Wysyłka w: 10 dni

Cena:

79,90 zł

Cena netto: 76,10 zł

szt.

C++ Zadania z programowania z przykładowymi rozwiązaniami [Kubiak Mirosław J.]

C++ Zadania z programowania z przykładowymi rozwiązaniami [Kubiak Mirosław J.]
C++ Zadania z programowania z przykładowymi rozwiązaniami [Kubiak Mirosław J.]
Poznaj język C++ od strony praktycznejC++ to bez wątpienia jeden z najpopularniejszych i najpotężniejszych języków programowania. Znajduje zastosowanie w tworzeniu systemów operacyjnych, sterowników przemysłowych, bibliotek, gier komputerowych, najrozmaitszych aplikacji desktopowych, programów bazodanowych i oprogramowania serwerowego - słowem, wszędzie tam, gdzie liczy się wydajność i niskie zużycie zasobów.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

36,49 zł

Cena netto: 34,75 zł

szt

Internet rzeczy [Sikorski Marcin, Roman Adam]

Internet rzeczy [Sikorski Marcin, Roman Adam]
Internet rzeczy [Sikorski Marcin, Roman Adam]
Real IT World to cykl publikacji przygotowanych przez specjalistów dla specjalistów, omawiający aktualne i ważne zagadnienia, hot tematy, nowe trendy, praktyczne case study, najważniejsze problemy i innowacje w świecie IT. Jest to odpowiedź na szybko zmieniający się rynek.

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

48,49 zł

Cena netto: 46,18 zł

szt

Propagacja fal radiowych w sieciach 5G/IoT [Katulski Ryszard J.]

Propagacja fal radiowych w sieciach 5G/IoT [Katulski Ryszard J.]
Propagacja fal radiowych w sieciach 5G/IoT [Katulski Ryszard J.]
W książce przedstawiono metody analizy mechanizmów rozchodzenia się fal radiowych oraz metodykę oceny i obliczania tłumienia w różnych środowiskach propagacyjnych. Uwzględniono odpowiednie zalecenia ITU-R oraz ETSI, odnoszące się do poszczególnych zagadnień, mające duże znaczenie praktyczne przy projektowaniu systemów radiokomunikacyjnych piątej generacji (5G) oraz tzw.

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

62,99 zł

Cena netto: 59,99 zł

szt

Zapisz się do Newslettera
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl