Access. Analiza danych. Receptury
Opis książki Czytaj fragment
Korzystaj z bazy danych Access jak profesjonalista!
Jak stosować wskaźniki statystyczne do analizy danych biznesowych?
Jak rozszerzać funkcjonalność zapytań SQL, stosując skrypty VBA?
Jak przetwarzać dane i przenosić je między bazami Access?
Access to znane już narzędzie służące do wszechstronnego przetwarzania i analizy danych. Posiada sporo ukrytych mechanizmów, pozwalających efektywnie wykonywać zadania, które początkowo mogą wydawać się skomplikowane. Książka przedstawia przykłady kwerend, metody przenoszenia danych pomiędzy bazami Access, obliczania wielu wskaźników finansowo-biznesowych i sporo innych zagadnień - wszystko pod kątem analizy i przetwarzania danych. Każda zaprezentowana receptura jest opatrzona kompletnym opisem rozwiązania problemu wraz ze szczegółowym omówieniem metody postępowania oraz analizą kodu.
Access. Analiza danych. Receptury to uniwersalny podręcznik przeznaczony zarówno dla początkujących użytkowników bazy danych Access, jak i doświadczonych. Dzięki przejrzystemu językowi i mnogości poruszonych zagadnień każdy, niezależnie od stopnia zaawansowania, może poszerzyć swoją wiedzę. Zawiera mnóstwo ciekawych wskazówek i technik ułatwiających codzienną pracę z bazami danych, co czyni ją atrakcyjną nawet dla osób doskonale posługujących się bazą Access. Jest to także kompendium wiedzy niezbędnej każdemu, kto chce wyciągać ze zbiorów danych naprawdę cenne informacje.
Tworzenie kwerend różnych typów
Wstawianie, aktualizacja i usuwanie danych
Przetwarzanie tekstu i liczb zapisanych w formie łańcucha znaków
Zastosowanie tabel, modyfikacja zawartości systemu Windows, szyfrowanie danych
Wykorzystanie obiektu FileSystemObject, przetwarzanie danych XML oraz XSLT, komunikacja z bazami SQL
Rozwiązywanie problemów biznesowych
Obliczanie wskaźników statystycznych
Baza danych to fundament biznesu - zobacz, jak efektywnie nią zarządzać!
Tytuł oryginału:
Access Data Analysis Cookbook (Cookbooks)
Tłumaczenie:
Grzegorz Kowalczyk
Data wydania książki drukowanej:
2008-05-27
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Cyberbezpieczeństwo Podejście systemowe
Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.
W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
Spis treści
Przedmowa / 9
Wprowadzenie / 11
1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17
2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23
3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41
4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52
5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX
6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72
7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78
8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87
9. Kryptografia / 89
10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102
11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108
12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118
13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129
14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136
15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150
16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159
17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183
Dostępność: na wyczerpaniu
Wysyłka w: 5 dni
Dokument elektroniczny w ogólnym postępowaniu administracyjnym
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Internet. Jak surfować bezpiecznie
Opis książki Czytaj fragment
Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych. Wszystkie te ataki są wynikiem błędów leżących zarówno po stronie systemów operacyjnych i protokołów sieciowych, jak i, niestety bardzo często, po stronie użytkowników komputerów. Szacuje się, że ponad połowa udanych ataków z sieci wynika z zaniedbań użytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera nie wymaga wiedzy na poziomie informatycznego guru -- wystarczy zainstalować i skonfigurować odpowiednie oprogramowanie.
Książka "Internet. Jak surfować bezpiecznie" to poradnik dla tych, którzy chcą korzystać z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia komputera przed największymi niebezpieczeństwami związanymi z korzystaniem z sieci -- wirusami, programami szpiegującymi, atakami hakerów oraz przechwytywaniem informacji przesyłanych pocztą elektroniczną i wpisywanych w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania chroniącego komputer, usuwania wirusów i niepożądanych plików. Książka zawiera również informacje dotyczące bezpiecznego korzystania z zasobów sieci.
Rodzaje zagrożeń
Zapora sieciowa systemu Windows i inne aplikacje realizujące funkcje firewalla
Rodzaje wirusów
Usuwanie dialerów za pomocą edycji rejestru systemowego
Instalacja i konfiguracja programu Norton AntiVirus 2005
Wyszukiwanie i usuwanie programów szpiegujących
Zabezpieczanie przeglądarki Internet Explorer
Alternatywne rozwiązanie -- Mozilla Firefox
Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem
Jeśli chcesz, aby Twój komputer i dane były bezpieczne, przeczytaj tę książkę i wykorzystaj zawarte w niej informacje.
ISBN Książki drukowanej:
83-7361-393-5, 8373613935
Data wydania książki drukowanej:
2005-05-16
Format:
B5
Numer z katalogu:
2321
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Joomla! - ćwiczenia
Joomla! -ćwiczenia
wyd.: HELION 2007 r.
autor: Paweł Frankowski
ISBN: 978-83-246-0806-5
Stron: 176
Format: A5
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Platformy cyfrowe i gospodarka współdzielenia. Problemy instytucjonalne
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Po pierwsze: bezpieczeństwo Przewodnik dla twórców oprogramowania
Po pierwsze: bezpieczeństwo
Dostępność: na wyczerpaniu
Wysyłka w: 10 dni
C++ Zadania z programowania z przykładowymi rozwiązaniami [Kubiak Mirosław J.]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Internet rzeczy [Sikorski Marcin, Roman Adam]
Dostępność: duża ilość
Wysyłka w: 3 dni
Propagacja fal radiowych w sieciach 5G/IoT [Katulski Ryszard J.]
Dostępność: duża ilość
Wysyłka w: 3 dni