Bezpieczeństwo w Windows Server 2003. Kompendium
- Autor:
- Roberta Bragg
- Niedostępna
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 1232
- Druk:
- oprawa twarda
Opis
książki
:
Bezpieczeństwo w Windows Server 2003. Kompendium
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
- Zasady bezpieczeństwa informacji
- Uwierzytelnianie za pomocą protokołów LM i Kerberos
- Kontrola dostępu na poziomie uprawnień
- Zabezpieczanie aplikacji i danych
- Wykorzystanie usługi Active Directory
- Tworzenie, wdrażanie i diagnozowanie zasad grupy
- Stosowanie mechanizmów klucza publicznego (PKI)
- Zabezpieczanie zdalnego dostępu do serwera
- Archiwizacja i odtwarzanie danych
- Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
Wybrane bestsellery
-
Promocja
This book is the Windows Server version of the classic TCP/IP Network Administration. Like the book that inspired it, Windows Server 2003 Network Administration provides an overview of the essential TCP/IP protocols, and explains how to properly manage and configure the services based on these protocols. Any skilled network administrator knows that- ePub + Mobi pkt
Windows Server 2003 Network Administration. Building and Maintaining Problem-Free Windows Networks Windows Server 2003 Network Administration. Building and Maintaining Problem-Free Windows Networks
(139,95 zł najniższa cena z 30 dni)
139.95 zł
169.00 zł (-17%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(74,50 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "Bezpieczeństwo w Windows Server 2003. Kompendium" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo w Windows Server 2003. Kompendium" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo w Windows Server 2003. Kompendium" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Bezpieczeństwo w Windows Server 2003. Kompendium (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: granice.pl Wojciech Polak; 03/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
"Bezpieczeństwo w Windows Server 2003. Kompedium" napisane zostało przez Robertę Bragg posiadaczkę certyfikatów CISSP, MCSE: Security i Security + od 30 lat związaną z branżą informatyczną. Zajmuje się ona komputerami mainframe i systemami moblinymi, kartami perforowanymi i technologią .NET. Pozycję tę nazwać można z pewnością księgą (1200 str) wiedzy.
Tematem są wszelkie zagadnienia z dziedziny bezpieczeństwa w serwerach Windows 2003. Pozycja ta bardzo dobrze ukazuje problematykę bezpieczeństwa oraz krok po kroku wprowadza w coraz ważniejsze i bardziej skomplikowane mechanizmy zabezpieczeń. Książka zaczyna się od omówienia "zasad dotyczących bezpieczeństwa informacji poprzez zasady działań podstawowych mechanizmów bezpieczeństwa" takich jak zasady autoryzacji użytkowników, sposoby przyznawania uprawnień i domyślne ustawienia systemu poprzez zasady ograniczania dostępu i kontroli dostępu do zasobów. Później kroki kierujemy do zasad bezpieczeństwa w domenie oraz bezpieczeństwa infrastruktury oraz sieci wirtualnych. W książce znajdziemy również omówienie takich zagadnień, jak konserwacja i przywracanie systemów, oraz wskazówki, co w serwerach należy monitować, a ponadto - jak i dlaczego warto prowadzić monitorowanie i inspekcję własnych systemów. Ciekawe jest również dokładne omówienie zmian, jakie występowały w procesie ewolucji systemu Windows od NT do 2003, zwrócenie uwagi na to, jak działają klienty systemów Windows 98 oraz XP, na co warto zwrócić uwagę i dlaczego warto zainwestować w nowy system.
Książkę czyta się bardzo przyjemnie, wiedza w niej zaprezentowana jest bardzo rzetelna oraz przekazywana w sposób przystępny i zrozumiały. Zapewne jest skierowana przede wszystkim do administratorów systemów oraz osób odpowiedzialnych za ochronę i bezpieczeństwo danych w sieciach. Czy książka powinna znaleźć się na Twojej półce w domu czy pracy? Jeżeli interesuje Cię bezpieczeństwo systemów Windows 2003 i jest to twoja praca zawodowa, to z pewnością warto po nią sięgnąć, choćby żeby mieć pod ręką przyjemny manual, pomocny w ogarnięciu pewnych zawiłości w powiązaniach i czasem enigmatycznie brzmiących zasadach bezpieczeństwa.
Książkę z czystym sumieniem mogę polecić wyżej wymienionej grupie specjalistów.
Szczegóły książki
- Tytuł oryginału:
- Windows Server 2003 Security: A Technical Reference
- Tłumaczenie:
- Paweł Gonera, Piotr Pilch
- ISBN Książki drukowanej:
- 83-246-0232-1, 8324602321
- Data wydania książki drukowanej :
- 2006-09-07
- Format:
- B5
- Numer z katalogu:
- 3305
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Systemy operacyjne » Windows » Windows Server
Spis treści książki
- Zasada numer jeden: nie ma czegoś takiego jak bezpieczny komputer (30)
- Klasyczne zasady dotyczące zabezpieczeń: poufność, integralność i inspekcja (32)
- Poufność (32)
- Integralność (34)
- Inspekcja (35)
- Wnioski: zasady powstałe na bazie zasad klasycznych (36)
- Rozbudowana ochrona (36)
- Psychologiczna akceptacja (39)
- Zasada najmniejszych przywilejów (40)
- Wdrażanie zasad zabezpieczeń (41)
- Podział obowiązków (42)
- Całkowita mediacja (42)
- Aktualizowanie na bieżąco (43)
- Użycie otwartych rozwiązań (43)
- Zmniejszenie pola ataku (44)
- Domyślne zabezpieczenia awaryjne (44)
- Jednoczesne ufanie i kontrolowanie (45)
- Szkolenie i uświadamianie każdego (45)
- Ekonomia i różnorodność mechanizmów (45)
- Proces logowania (51)
- Typy logowania (53)
- Proces logowania interaktywnego (54)
- Uwierzytelnianie w domenie i sieci (55)
- Procesy uwierzytelniania w sieci (56)
- Protokół LM (57)
- Protokół Kerberos (68)
- Konfigurowanie protokołu Kerberos za pomocą jego zasad (83)
- Certyfikaty, karty inteligentne, żetony i dane biometryczne (84)
- Usługa czasu systemu Windows (86)
- Konta komputerów i kontrolowanie uwierzytelniania (89)
- Tworzenie kont komputerów i ich hasła (89)
- Przetwarzanie kont komputerów (90)
- Dostęp anonimowy (92)
- Zarządzanie uwierzytelnianiem za pomocą zasad grupy (93)
- Zasady konta (93)
- Zasady haseł (98)
- Zasady blokady konta (98)
- Ograniczenia konta użytkownika (100)
- Zasady kont lokalnych i dysk resetowania hasła (102)
- Uwierzytelnianie w lesie i między lasami (104)
- Relacja zaufania obszaru (105)
- Najlepsze praktyki dotyczące zabezpieczania uwierzytelniania (106)
- Podsumowanie (107)
- Architektura zabezpieczeń systemu Windows i proces autoryzacji (111)
- Prawa, przywileje i uprawnienia (115)
- Prawa wbudowane (115)
- Prawa logowania (116)
- Dodawanie i usuwanie predefiniowanych praw użytkownika (127)
- Zalecenia dotyczące ograniczania praw (129)
- Najlepsze praktyki dotyczące przypisywania praw użytkownika (133)
- Kontrola dostępu za pomocą uprawnień do obiektów (134)
- Podstawowe informacje na temat uprawnień (135)
- Łączenie uprawnień (138)
- Najlepsze praktyki dotyczące przypisywania uprawnień do obiektów (140)
- Uprawnienia drukarki i prawo własności do niej (140)
- Porównanie systemów kontroli dostępu opartych na regułach i rolach (144)
- Zastosowanie w sieci z serwerami z systemem Windows Server 2003 kontroli dostępu opartej na rolach (145)
- Domyślne role systemu operacyjnego (147)
- Domyślne konta użytkowników (148)
- Systemowe konta użytkowników (149)
- Grupy (150)
- Zakres grupy (153)
- Zarządzanie użytkownikami i grupami (154)
- Tworzenie niestandardowych ról (159)
- Tworzenie dla ról niestandardowych grup (160)
- Najlepsze praktyki dotyczące lokalnych użytkowników i grup (161)
- Proces kontroli dostępu (162)
- Zarządzanie informacjami zastrzeżonymi (164)
- Autoryzacja za pomocą opcji zabezpieczeń i wpisów rejestru (164)
- Role komputerowe (168)
- Dostęp anonimowy (169)
- Podmioty zabezpieczeń, autoryzacja i dostęp anonimowy (169)
- Anonimowy dostęp do zasobów (170)
- Ogólnie znane identyfikatory SID (172)
- Ochrona bazy danych haseł kont przy użyciu narzędzia Syskey (181)
- Podsumowanie (184)
- Narzędzie Menedżer autoryzacji (187)
- Podstawowe informacje na temat narzędzia Menedżer autoryzacji (191)
- Inspekcja narzędzia Menedżer autoryzacji (211)
- Zarządzanie narzędziem Menedżer autoryzacji (212)
- Zasady ograniczeń oprogramowania (213)
- Możliwości zasad ograniczeń oprogramowania (214)
- Podstawowe informacje dotyczące zasad ograniczeń oprogramowania (215)
- Tworzenie i stosowanie zasad ograniczeń oprogramowania (217)
- Rozwiązywanie problemów związanych z zasadami ograniczeń oprogramowania (236)
- Najlepsze praktyki dotyczące zasad ograniczeń oprogramowania (238)
- Zabezpieczanie aplikacji COM, COM+ i DCOM za pomocą usługi Usługi składowe (240)
- Podsumowanie (254)
- Kontrolowanie dostępu do plików i folderów za pomocą uprawnień NTFS (258)
- Uprawnienia do plików i folderów (259)
- Domyślne uprawnienia (263)
- Interpretowanie uprawnień (266)
- Struktura systemu plików NTFS dysku (266)
- Dziedziczenie uprawnień (267)
- Porównanie atrybutów i wydajności systemu plików NTFS z jego zabezpieczeniami (280)
- Kontrolowanie dostępu do udziałów (281)
- Uprawnienia udziałów (283)
- Tryb udostępniania plików i drukarek (283)
- Domyślne udziały (284)
- Proste udostępnianie plików - nowy model stworzony dla systemu Windows XP (285)
- Tworzenie udziałów (288)
- Zdalne zarządzanie udziałami (291)
- Najlepsze praktyki dotyczące udostępniania plików i drukarek (291)
- Kontrolowanie dostępu do folderów sieci Web za pomocą protokołu WebDAV (293)
- Uaktywnianie protokołu WebDAV (297)
- Tworzenie folderu przeznaczonego do udostępnienia i przypisanie mu uprawnień NTFS (297)
- Tworzenie katalogu wirtualnego (297)
- Konfigurowanie zabezpieczeń dla katalogu wirtualnego (299)
- Konfigurowanie klienta (300)
- Kontrolowanie dostępu do kluczy rejestru (301)
- Domyślne uprawnienia do rejestru (301)
- Stosowanie uprawnień do rejestru (303)
- Praktyczne zagadnienia związane z wdrażaniem zabezpieczeń (305)
- Kwestie dotyczące uprawnień starszych aplikacji (305)
- Alternatywne strumienie danych (308)
- Definiowanie uprawnień za pomocą szablonów zabezpieczeń (311)
- Przywracanie i odporność na błędy (312)
- Klastry (312)
- System DFS (313)
- Skuteczne zarządzanie opcjami zabezpieczeń i prawami użytkowników (314)
- Kontrolowanie dostępu do dzienników zdarzeń (316)
- Podsumowanie (318)
- Czym jest System szyfrowania plików EFS? (320)
- Różnice między wersjami systemu Windows dotyczące funkcji szyfrowania (321)
- Podstawowe operacje (322)
- Szyfrowanie i odszyfrowywanie (324)
- Archiwizowanie certyfikatów i kluczy (328)
- Importowanie certyfikatu i kluczy (333)
- Usuwanie klucza prywatnego (334)
- Przywracanie plików (335)
- Uzyskiwanie kluczy szyfrujących (336)
- Dodawanie agenta przywracania (337)
- Wpływ standardowych operacji na zaszyfrowane pliki (338)
- Architektura systemu EFS (340)
- Operacje wykonywane przez system plików (341)
- Algorytmy szyfrowania, odszyfrowywania i przywracania (343)
- Typy i siła szyfrowania (346)
- Zapobieganie utracie danych - planowanie przywracania (347)
- Plan przywracania dla komputerów autonomicznych i domen pozbawionych urzędów certyfikacji (348)
- Zasada przywracania i wyłączanie systemu EFS (350)
- Narzędzia służące do przywracania (354)
- Specjalne kwestie i operacje (356)
- Zmiana algorytmu szyfrowania (356)
- Umieszczenie w menu programu Eksplorator Windows poleceń Szyfruj i Odszyfruj (357)
- Archiwizowanie zaszyfrowanych plików (357)
- Przetwarzanie plików trybu offline (358)
- Udostępnianie zaszyfrowanych plików (358)
- Ochrona przed skutkami resetowania hasła (362)
- Wyróżnianie kolorami nazw zaszyfrowanych plików i folderów w oknie programu Eksplorator Windows (363)
- Stosowanie zewnętrznych certyfikatów systemu EFS (364)
- System EFS i funkcja Przywracanie systemu (364)
- Wykrywanie i przeglądanie certyfikatów (364)
- Magazyn zdalny (365)
- Udziały SMB (366)
- Protokół WebDAV (368)
- Pewne strategie dla przedsiębiorstwa (368)
- Narzędzia (370)
- Program cipher (370)
- Program esfinfo (372)
- Rozwiązywanie problemów (372)
- Podsumowanie (373)
- Usługa Active Directory a bezpieczeństwo (378)
- Organizacja, struktura i funkcje usługi Active Directory (379)
- Struktura hierarchiczna (380)
- Replikacja (384)
- Zasady grupy (386)
- Delegowanie uprawnień administracyjnych (391)
- Zależność od usługi DNS (392)
- Instalacja usługi Active Directory:
zmiany w czasie wykonywania dcpromo (393)
- Zarządzanie użytkownikami i komputerami za pomocą usługi Active Directory (397)
- Wpływ domyślnego obiektu GPO (398)
- Tworzenie i konfigurowanie użytkowników, grup i komputerów w domenach usługi Active Directory (400)
- Delegowanie administracji - użycie Kreatora delegowania kontroli (413)
- Poznajemy listy ACL usługi Active Directory (418)
- Narzędzia zasad grupy (425)
- Edytor zasad grupy (426)
- Konsola Group Policy Management (439)
- Różnice w zarządzaniu obiektami GPO w Windows 2000 (463)
- Najlepsze praktyki dotyczące zasad grupy (463)
- Podsumowanie (464)
- Nowe funkcje zaufania w Windows Server 2003 (466)
- Typy zaufania (467)
- Międzydomenowe relacje zaufania Kerberos (468)
- Skrót zaufania (469)
- Zaufania Windows NT 4.0 (470)
- Z (471)
- Relacje zaufania z obszarem Kerberos innym niż Windows (473)
- Zaufanie lasu (474)
- Relacje zaufania (474)
- Zalety zaufania lasu (475)
- Poziom funkcjonalności lasu i domeny (480)
- Zakres grupy (489)
- Typy grup (489)
- Grupy przedsiębiorstwa (490)
- Funkcja wykazu globalnego (491)
- Procedury tworzenia zewnętrznych relacji zaufania (495)
- Tworzenie zewnętrznej relacji zaufania (497)
- Tworzenie zewnętrznego zaufania z domeną Windows NT 4.0 (502)
- Zaufanie lasu (507)
- Przychodzące i wychodzące zaufania lasu (508)
- Uwierzytelnianie i autoryzacja między lasami (510)
- Tworzenie zaufania lasu (511)
- Zabezpieczanie lasów w relacji zaufania między lasami przed atakiem podnoszącym uprawnienia (516)
- Zasady grupy w scenariuszach z lasem i wieloma lasami (517)
- Zastosowanie konsoli GPMC w lasach wielodomenowych oraz w wielu lasach (518)
- Zastosowanie tabel migracji (519)
- Przebijanie granic zabezpieczeń - zasadniczy problem przy projektowaniu lasu (523)
- Filtrowanie identyfikatorów SID - przechwytywanie fałszywych identyfikatorów SID (525)
- Uwierzytelnianie selektywne - firewall zaufania (527)
- Najlepsze praktyki zaufania (527)
- Podsumowanie (528)
- Określanie, czy zostały zastosowane zasady grupy (533)
- Zastosowanie konsoli GPMC (533)
- Zastosowanie wynikowego zbioru zasad (537)
- Zastosowanie GPResult (539)
- Sprawdzanie, czy projekt zasad grupy został prawidłowo zaimplementowany (541)
- Rozwiązywanie problemów z siecią (552)
- Rozwiązywanie problemów z uwierzytelnianiem (553)
- Rozwiązywanie podstawowych problemów z siecią (553)
- Rozwiązywanie problemów z usługą DNS (554)
- Zastosowanie DCDIAG oraz NetDiag do znalezienia problemów z usługą DNS (560)
- Zastosowanie programu Portqry (563)
- Ręczne wyszukiwanie problemów w rekordach DNS (563)
- Wykorzystanie polecenia nslookup do testowania serwera DNS (563)
- Analizowanie zdarzeń z dziennika systemowego (564)
- Rozwiązywanie problemów z replikacją usługi Active Directory oraz FRS (565)
- Problemy z relacjami zaufania (565)
- Problemy z replikacją usługi Active Directory (566)
- Zastosowanie programu DNSLint do testowania replikacji (567)
- Wykorzystanie replmon.exe do kontroli replikacji (569)
- Zastosowanie repadmin.exe do kontrolowania łączy między partnerami replikacji (571)
- Użycie aplikacji GPOTool.exe, Podgląd zdarzeń oraz konsoli GPMC do kontroli brakujących lub uszkodzonych plików (577)
- Rozszerzone rejestrowanie (577)
- Rozwiązywanie problemów z projektem obiektów zasad grupy (586)
- Monitorowanie stanu obiektów GPO (588)
- Podsumowanie (591)
- Fizyczne zabezpieczenie kontrolerów domeny (595)
- Fizyczne bezpieczeństwo wszystkich kontrolerów domeny (595)
- Fizyczne bezpieczeństwo biur oddziałów i małych biur (602)
- Fizyczne bezpieczeństwo ekstranetów i sieci brzegowych (607)
- Tworzenie konfiguracji zabezpieczeń (608)
- Podstawowa konfiguracja zabezpieczeń kontrolera domeny (609)
- Konfiguracja szablonów zabezpieczeń i zasad domeny (610)
- Zasady lokalne (617)
- Ustawienia dziennika zdarzeń (624)
- Usługi systemowe (626)
- Rejestr i system plików (627)
- Dodatkowa konfiguracja zabezpieczeń (630)
- Zapewnienie bezpiecznych praktyk administracyjnych (630)
- Problemy z personelem (631)
- Zabezpieczanie roli administratora (631)
- Zabezpieczenie aplikacji oraz dostępu użytkowników do kontrolerów domeny (636)
- Wdrażanie bezpiecznych kontrolerów domeny (637)
- Przygotowanie (638)
- Automatyzacja instalacji kontrolera domeny (643)
- Bezpieczna replikacja (644)
- Podsumowanie (645)
- Szablony zabezpieczeń (648)
- Jak korzystać z szablonów zabezpieczeń
do zabezpieczenia komputerów według roli (651)
- Tworzenie i modyfikowanie szablonów (654)
- Tworzenie podstawowych szablonów do zabezpieczania wszystkich serwerów (657)
- Przegląd przykładowych szablonów i ich dostosowanie do konkretnego środowiska (659)
- Zastosowanie szablonów przyrostowych i innych technik do zapewnienia bezpieczeństwa komputerom infrastruktury (671)
- Rozszerzanie koncepcji na inne role (684)
- Zastosowanie szablonów zabezpieczeń (685)
- Zastosowanie projektu Active Directory do zabezpieczenia ról komputerów (685)
- Zastosowanie narzędzia Konfiguracja i analiza zabezpieczeń (687)
- Podsumowanie (693)
- Wprowadzenie do infrastruktury PKI (698)
- Procesy kryptograficzne klucza publicznego (698)
- Składniki infrastruktury PKI (702)
- Architektura infrastruktury PKI w Windows Server 2003 (711)
- Magazyn certyfikatów (712)
- Szablony certyfikatów (714)
- Zasady praktyk oraz pliki zasad praktyk (720)
- Urzędy certyfikacji (723)
- Hierarchia urzędów certyfikacji (724)
- Lista odwołań certyfikatów (CRL) (728)
- Różnicowe listy CRL (730)
- Role urzędu certyfikacji (731)
- Działanie usług certyfikatów (735)
- Cykl życia certyfikatu (735)
- Podsumowanie (758)
- Instalowanie głównego urzędu certyfikacji w trybie offline (762)
- Przygotowanie serwera (763)
- Tworzenie pliku capolicy.inf (765)
- Instrukcja instalacji głównego urzędu certyfikacji w trybie offline (766)
- K (770)
- Instalowanie i konfiguracja podrzędnego urzędu certyfikacji (784)
- Instalowanie podrzędnego urzędu certyfikacji (785)
- Włączenie obsługi ASP dla serwera IIS (785)
- Zastosowanie własnych szablonów do konfigurowania archiwizacji kluczy dla EFS (803)
- Podsumowanie (809)
- Zabezpieczanie tradycyjnych usług zdalnego dostępu (814)
- Bezpieczna instalacja usługi RRAS i przygotowanie usługi IAS systemu Windows Server 2003 (815)
- Instalowanie i konfigurowanie usługi RRAS (817)
- Instalowanie i konfigurowanie serwera IAS (830)
- Konfigurowanie klientów na potrzeby korzystania ze zdalnego dostępu (836)
- Określanie właściwości konta użytkownika pod kątem zdalnego dostępu (836)
- Proces nawiązywania połączenia zdalnego dostępu (848)
- Konfigurowanie uwierzytelniania i inspekcji dla serwerów RRAS i IAS (849)
- Zastosowanie technologii VPN (856)
- Protokół L2TP/IPSec oraz technologie NAT i NAT-T (859)
- Porty firewalla używane przez protokoły połączenia VPN (860)
- Kwarantannowa kontrola dostępu do sieci (861)
- Zabezpieczanie dostępu bezprzewodowego za pomocą usługi IAS (868)
- Wbudowane funkcje zabezpieczeń protokołu 802.11 (868)
- Standard WPA (870)
- Zastosowanie technologii VPN (871)
- Zastosowanie standardu 802.1x (872)
- Zabezpieczanie klientów bezprzewodowych (882)
- Zabezpieczanie dostępu do wewnętrznych zasobów udzielanego za pośrednictwem serwera WWW (885)
- Podstawy dotyczące zabezpieczeń serwera WWW (885)
- Kwestie związane ze zdalnym dostępem (891)
- Podsumowanie (894)
- Zastosowanie podpisywania pakietów SMB (896)
- Zastosowanie zabezpieczania sesji protokołu NTLM (897)
- Zastosowanie zasad protokołu IPSec (897)
- Stosowanie protokołu IPSec w systemie Windows Server 2003 (899)
- Tworzenie zasad protokołu IPSec (905)
- Operacje realizowane za pomocą specjalnych zasad protokołu IPSec (924)
- Monitorowanie i diagnozowanie protokołu IPSec (927)
- Zastosowanie protokołu SSL (933)
- Zasady działania protokołu SSL (933)
- Zastosowanie protokołu SSL w przypadku serwera IIS (936)
- Podpisywanie przez serwer LDAP (942)
- Podsumowanie (945)
- Strategie konserwacyjne dotyczące zarządzania zmianami (950)
- Konserwacja zasady zabezpieczeń (951)
- Aktualizowanie zabezpieczeń (954)
- Strategie konserwacyjne dotyczące zarządzania poprawkami (958)
- Zarządzanie poprawkami (958)
- Stosowanie poprawek (962)
- Praktyki dotyczące zarządzania (987)
- Zastosowanie praktyk dotyczących bezpiecznego zarządzania (987)
- Ochrona procesu administracyjnego (990)
- Ochrona kont administracyjnych (990)
- Zabezpieczanie narzędzi służących do zdalnej administracji (991)
- Podsumowanie (1012)
- Zasady, standardy i procedury dotyczące archiwizacji (1015)
- Podstawowe informacje na temat archiwizowania bazy danych usługi Active Directory (1016)
- Rola archiwizacji w planie utrzymania ciągłości procesów biznesowych organizacji (1018)
- Zastosowanie narzędzia Kopia zapasowa (1018)
- Archiwizowanie plików i folderów (1019)
- Archiwizowanie danych o stanie systemu (1025)
- Domyślne ustawienia programu Kopia zapasowa i jego opcje konfiguracyjne (1027)
- Uruchamianie programu Kopia zapasowa z poziomu wiersza poleceń (1030)
- Odtwarzanie plików i folderów (1031)
- Odtwarzanie z kopii zapasowej danych o stanie systemu (1035)
- Automatyczne przywracanie systemu (1035)
- Usługa Kopiowanie woluminów w tle (1038)
- Tworzenie kopii woluminów w tle (1040)
- Odtwarzanie danych z kopii woluminów w tle (1044)
- Zarządzanie kopiami woluminów w tle z poziomu wiersza poleceń (1045)
- Różne narzędzia archiwizacyjne (1046)
- Archiwizowanie danych istotnych dla użytkownika (1047)
- Reanimowanie użytkowników z magazynu usuniętych obiektów (1052)
- Odtwarzanie bazy danych usługi Active Directory (1053)
- Normalne odtwarzanie (1055)
- Odtwarzanie autorytatywne (1055)
- Proces archiwizacji danych serwera IIS (1062)
- Archiwizowanie danych urzędu certyfikacji (1064)
- Podsumowanie (1066)
- Tworzenie zasad inspekcji Windows Server 2003 dla lasu (1072)
- Podstawy zasad inspekcji (1073)
- Inspekcja autonomicznego komputera Windows Server 2003 (1092)
- Inspekcja aplikacji i usług serwera (1093)
- Inspekcja usług sieciowych (1093)
- Inspekcja protokołu IPSec (1097)
- Inspekcja urzędu certyfikacji (1097)
- Inspekcja dostępu VPN (1098)
- Inspekcja menedżera autoryzacji (1101)
- Rejestrowanie debugowania logowania do sieci (1102)
- Inspekcja mechanizmów zabezpieczeń: zgodność z zasadami, określanie słabych punktów oraz testowanie przez penetrację (1103)
- Inspekcja konfiguracji zabezpieczeń z użyciem konsoli Konfiguracja i analiza zabezpieczeń (1105)
- Inspekcja konfiguracji zabezpieczeń dla specyficznych komputerów (1107)
- Wyszukiwanie znanych usterek zabezpieczeń (1109)
- Testowanie przez penetrację (1114)
- Inspekcja zabezpieczeń fizycznych (1115)
- Inspekcja zasad, standardów oraz procedur (1116)
- Kontrola świadomości bezpieczeństwa (1117)
- Inspekcja osób obcych: wpływ osób postronnych na bezpieczeństwo danych organizacji (1118)
- Podsumowanie (1118)
- Definicja podstaw działania (1120)
- Podstawy usług monitorowania (1122)
- Monitorowanie serwera DNS i połączeń sieciowych (1122)
- Monitorowanie serwera DHCP (1127)
- Monitorowanie infrastruktury PKI (1128)
- Monitorowanie routingu i zdalnego dostępu (1130)
- Monitorowanie udziałów (1132)
- Monitorowanie wszystkich aktywnych usług (1133)
- Monitorowanie usługi Active Directory oraz zasad grupy (1134)
- Zastosowanie dcdiag do uzyskania ogólnego raportu o stanie kontrolera domeny (1136)
- Monitorowanie replikacji usługi Active Directory (1140)
- Monitorowanie replikacji plików (1147)
- Monitorowanie działania zasad grupy (1153)
- Zastosowanie monitorowania wydajności (1156)
- Monitorowanie dziennika zdarzeń (1162)
- Zastosowanie programu EventCombMT (1162)
- Zastosowanie programu Lockoutstatus (1164)
- Wprowadzenie do odpowiedzi na włamanie (1165)
- Podsumowanie (1167)
Podziękowania (17)
O autorze (19)
Przedmowa (21)
CZĘŚĆ II Podstawy zabezpieczeń (27)
Rozdział 1. Zasady dotyczące bezpieczeństwa informacji (29)
CZĘŚĆ II Zabezpieczanie serwera (47)
Rozdział 2. Uwierzytelnianie: dowód tożsamości (49)
Rozdział 3. Autoryzacja - ograniczanie dostępu do systemu
i kontrolowanie działań użytkownika (109)
Rozdział 4. Ograniczanie dostępu do oprogramowania
i kontrolowanie dostępu aplikacji do zasobów (185)
Rozdział 5. Kontrolowanie dostępu do danych (257)
Rozdział 6. System EFS - podstawy (319)
CZĘŚĆ III Zabezpieczanie usług domeny (375)
Rozdział 7. Rola usługi Active Directory w bezpieczeństwie domeny (377)
Rozdział 8. Zaufanie (465)
Rozdział 9. Usuwanie problemów z zasadami grupy (529)
Rozdział 10. Zabezpieczanie usługi Active Directory (593)
Rozdział 11. Zabezpieczanie ról infrastruktury (647)
CZĘŚĆ IV Infrastruktura klucza publicznego (695)
Rozdział 12. Infrastruktura PKI - podstawy (697)
Rozdział 13. Wdrażanie bezpiecznej infrastruktury PKI (761)
CZĘŚĆ V Zabezpieczanie sieci wirtualnej (811)
Rozdział 14. Zabezpieczanie zdalnego dostępu (813)
Rozdział 15. Ochrona przesyłanych danych (895)
CZĘŚĆ VI Konserwacja i przywracanie (947)
Rozdział 16. Strategie konserwacyjne i praktyki administracyjne (949)
Rozdział 17. Archiwizacja i odtwarzanie danych - podstawy (1013)
CZĘŚĆ VII Monitorowanie i inspekcja (1067)
Rozdział 18. Inspekcja (1069)
Rozdział 19. Monitorowanie i ocena (1119)
Bibliografia (1169)
Skorowidz (1171)
Helion - inne książki
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo w Windows Server 2003. Kompendium Roberta Bragg (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.