Programowanie aplikacji na serwisy społecznościowe Jonathan LeBlanc
- Niedostępna
- Promocja Przejdź
- Autor:
- Jonathan LeBlanc
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 576
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Programowanie aplikacji na serwisy społecznościowe
Jedyny podręcznik o platformie OpenSocial!
Serwisy społecznościowe w zasadzie z dnia na dzień opanowały Internet. Mówią o nich wszyscy i korzystają z nich wszyscy! Przez krótki okres używały ich tylko osoby prywatne, jednak błyskawicznie ich potencjał dostrzegły także firmy. Jest to dla nich najprawdopodobniej najlepszy kanał komunikacji z klientami. Dlatego podczas tworzenia nowych rozwiązań czy nowych serwisów warto rozważyć integrację z popularnymi serwisami społecznościowymi oraz wprowadzenie własnych elementów tego typu.
To zadanie ma ułatwić platforma OpenSocial, na której koncentruje się ta książka. Dowiesz się stąd, jak tworzyć niezależne aplikacje dla istniejących serwisów, jak budować grafy powiązań społecznościowych oraz tworzyć produkty spełniające oczekiwania samego autora jako użytkownika usług społecznościowych.
W trakcie lektury nauczysz się odwzorowywać relacje pomiędzy użytkownikami oraz dostosowywać dostarczane im treści na podstawie danych zawartych w ich profilach. Ponadto zdobędziesz solidną dawkę wiedzy na temat bezpieczeństwa oraz najlepszych technik autoryzacji użytkowników na platformie OpenSocial. Sprawdzisz, jak przenieść aplikację napisaną dla Facebooka na platformę OpenSocial, oraz poznasz niuanse konfigurowania środowiska produkcyjnego. Książka ta jest wyjątkową pozycją na rynku, poświęconą platformie OpenSocial. Wykorzystaj jej potencjał i stwórz nowatorskie oprogramowanie!
Poznaj możliwości platformy OpenSocial!
- Skonfiguruj środowisko produkcyjne
- Odwzoruj relacje pomiędzy użytkownikami
- Stwórz interesujące gadżety
- Skorzystaj z zaawansowanych mechanizmów identyfikacji
- Przenieś aplikację z serwisu Facebook na platformę OpenSocial
Postaw na otwarte standardy!
Wybrane bestsellery
-
Promocja
Social networking has made one thing clear: websites and applications need to provide users with experiences tailored to their preferences. This in-depth guide shows you how to build rich social frameworks, using open source technologies and specifications. You'll learn how to create third-party applications for existing sites, build engaging socia-
- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
Developers, designers, engineers, and creators can no longer afford to pass responsibility for identity and data security onto others. Web developers who don’t understand how to obscure data in transmission, for instance, can open security flaws on a site without realizing it. With this practical guide, you’ll learn how and why everyone working on-
- ePub + Mobi pkt
(109,65 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
Nasze życie w dużym stopniu toczy się w internecie. Także interesy załatwiamy w sieci ― tu poszukujemy produktów i usług, opinii o nich i miejsc, w których możemy zaspokoić daną potrzebę. E-zakupy stają się codziennością. Przedsiębiorcy, świadomi preferencji zakupowych Polaków, dostosowują się do ich oczekiwań. Nowe sklepy on-line wyrastają jak grzyby po deszczu.- Druk
- PDF + ePub + Mobi pkt
(14,90 zł najniższa cena z 30 dni)
14.90 zł
49.00 zł (-70%) -
Promocja
Wiesz, czym jest TikTok? Jeśli nie, to szybko uruchom swój smartfon, ściągnij na niego tę aplikację i zacznij z niej korzystać, ponieważ - to pewne - Twoi klienci już tam są! Główną funkcjonalnością TikToka jest możliwość nagrywania i rozpowszechniania za jego pośrednictwem krótkich materiałów wideo. W przeciwieństwie do Facebooka czy Instagrama ten serwis nie tnie swoim użytkownikom zasięgów, więc wrzuć filmik i pozwól, by Cię zobaczyli! Masz szansę dotrzeć do naprawdę szerokiego grona odbiorców, ponieważ z TikToka korzystają ponad 2 miliardy osób.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Dzięki tej książce odkryjesz, jak bardzo niebezpieczne są media społecznościowe i dlaczego, aby móc zarabiać pieniądze, muszą działać na szkodę społeczeństwa. Dowiesz się, jak wywoływane są uzależnienia, przez które ludzie wariują. Stopniowo tracą też swoją indywidualność. Anonimowość w środowisku sieci z kolei wyciąga z nich i wzmacnia najgorsze cechy. W książce opisano mechanizmy rządzące mediami społecznościowymi. Z potęgi tych mechanizmów na ogół nie zdajemy sobie sprawy. Dopiero uświadomienie sobie, co za nimi stoi, jak konkretnie działają i jakie będą ich możliwe konsekwencje dla naszej cywilizacji, pozwoli na przemyślenie decyzji o usunięciu kont z mediów społecznościowych — niektórych lub wszystkich. Ostatnie słowo jeszcze należy do Ciebie.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Bogate źródło informacji na temat Raspberry Pi! Raspberry Pi to komputer wielkości karty kredytowej. Wśród jego głównych atutów można wymienić ogrom możliwości oraz niską cenę. Początkowo miał pełnić rolę platformy do nauki programowania, jednak szybko znalazł tysiące innych zastosowań! Raspberry Pi jest używany jako serwer WWW, domowe media center- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Mastering Go for DevOps shows you how to use Go to create scalable automation tools, build custom Terraform providers, and develop cloud-native applications that simplify infrastructure and deployment workflows.
-
- pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
This handbook helps you become a key player in your business apps team by mastering modern Power Platform architecture. With AI, Copilot, DevOps, and PL-600 prep, you'll sharpen your skills and design smarter, enterprise-grade solutions.
-
- pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Some problem spaces are better solved with a custom programming language. This book guides you through choosing the right language features for your problem space, then shows how to implement an interpreter for the language in C++.
-
- pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Advance your programming skills by learning Kotlin through the lens of Java. This book guides experienced developers through Kotlin fundamentals, syntax differences and modern language features using concise examples and a Java-first approach.
-
- pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
This guide covers every certification domain, including CI/CD, infrastructure as code, Git, monitoring, and DevSecOps. With hands-on labs, mock exams, and expert tips, you'll gain the skills to pass confidently and lead modern DevOps projects.
-
- pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
W trzecim wydaniu tej wyróżnionej nagrodą książki jej autorzy Jeff Gothelf i Josh Seiden pomagają skupić się w projektowaniu na wrażeniach związanych z użytkowaniem produktu, a nie materiałach, które mają być dostarczone. Poznasz metody integrujące projektowanie wrażeń użytkownika, odkrywanie produktu, metody zwinne i zarządzanie produktami. Nauczysz się kierować projektowaniem w krótkich, powtarzalnych cyklach, pozwalających ocenić, jakie działania są najlepsze dla firmy i użytkownika. Lean UX dla zespołów Agile pokazuje, jak dokonać tej zmiany na lepsze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Promocja
Z tą książką opanujesz podstawy generatywnej AI i nauczysz się skutecznie stosować jej modele w praktyce. Szczególną uwagę poświęcono integracji modeli językowych i dyfuzyjnych, co często bywa wyzwaniem, zwłaszcza w zakresie stabilności uzyskanych rozwiązań. Autorzy w jasny sposób wyjaśniają, jak za sprawą inżynierii promptów zapewnić niezawodność działania sztucznej inteligencji w środowiskach produkcyjnych. Co więcej, zaproponowane zasady są skonstruowane tak, aby bez trudu przetrwały próbę czasu i mogły być używane również dla przyszłych modeli!- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Promocja
Ta praktyczna książka ułatwi Ci optymalne używanie narzędzi AI na wszystkich etapach tworzenia oprogramowania. Niezależnie od Twojego doświadczenia nauczysz się korzystać z szerokiej gamy rozwiązań: od dużych modeli językowych ogólnego przeznaczenia (ChatGPT, Gemini i Claude) po systemy przeznaczone do kodowania (GitHub Copilot, Tabnine, Cursor i Amazon CodeWhisperer). Poznasz również metodykę programowania modułowego, która efektywnie współgra z technikami pisania promptów do generowania kodu. W książce znajdziesz także najlepsze sposoby zastosowania uniwersalnych modeli LLM w nauce języka programowania, wyjaśnianiu kodu lub przekładaniu go na inny język programowania.- Druk
- PDF + ePub + Mobi pkt
Programowanie wspomagane sztuczną inteligencją. Lepsze planowanie, kodowanie, testowanie i wdrażanie
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Dzięki tej praktycznej książce przekonasz się, że w Excelu możesz przeprowadzić dogłębną analizę danych i wyciągnąć z nich cenną wiedzę. Wystarczy, że skorzystasz z najnowszych funkcji i narzędzi Excela. W poradniku pokazano, jak za pomocą Power Query budować przepływy pracy porządkujące dane i jak projektować w skoroszycie relacyjne modele danych przy użyciu Power Pivot. Ponadto odkryjesz nowe możliwości przeprowadzania analiz, w tym dynamiczne funkcje tablicowe i pozyskiwanie wartościowych informacji z wykorzystaniem sztucznej inteligencji. Dowiesz się również, jak za sprawą integracji z Pythonem zautomatyzować analizę danych i budować raporty.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
To trzecie wydanie przejrzystego przewodnika, który ułatwi Ci naukę programowania w Pythonie. Zaczniesz od przyswojenia podstawowych pojęć programistycznych, aby wkrótce płynnie posługiwać się funkcjami i strukturami danych. Zdobędziesz też umiejętność programowania zorientowanego obiektowo. W tym zaktualizowanym wydaniu znajdziesz również wskazówki, dzięki którym zastosujesz duże modele językowe, takie jak ChatGPT, do nauki programowania. Dowiesz się, jak tworzyć skuteczne zapytania dla tych modeli, a także jak testować i debugować kod Pythona. Dzięki ćwiczeniom, zamieszczonym w każdym rozdziale, będziesz stopniowo szlifować umiejętności programistyczne, a zasugerowane w książce strategie pomogą Ci w unikaniu frustrujących błędów — w ten sposób szybko nauczysz się tworzyć poprawny kod.- Druk
- PDF + ePub + Mobi pkt
(44,94 zł najniższa cena z 30 dni)
44.94 zł
74.90 zł (-40%)
Ebooka "Programowanie aplikacji na serwisy społecznościowe" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Programming Social Applications: Building Viral Experiences with OpenSocial, OAuth, OpenID, and Distributed Web Framework
- Tłumaczenie:
- Mikołaj Szczepaniak
- ISBN Książki drukowanej:
- 978-83-246-3944-1, 9788324639441
- Data wydania książki drukowanej :
- 2012-12-14
- ISBN Ebooka:
- 978-83-246-3945-8, 9788324639458
- Data wydania ebooka :
-
2012-12-17
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 11678
- Rozmiar pliku Pdf:
- 7.1MB
- Rozmiar pliku ePub:
- 6.6MB
- Rozmiar pliku Mobi:
- 14.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Programowanie
Programowanie » Inne - Programowanie
Biznes IT » Social Media
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Czym jest kontener aplikacji społecznościowych? (22)
- Profil użytkownika (23)
- Znajomi i powiązania użytkownika (24)
- Strumień aktywności użytkowników (24)
- Implementacja zastrzeżonych i otwartych standardów (25)
- Implementacja zastrzeżona (25)
- Implementacja typu open source (26)
- Dlaczego w tej książce zostaną omówione otwarte standardy? (27)
- Wbudowana aplikacja - tworzenie rozwiązań w ramach czarnej skrzynki (27)
- Wbudowane zabezpieczenia aplikacji (29)
- Ataki XSS (30)
- Zasada tego samego pochodzenia i starsze przeglądarki (30)
- Pobieranie plików bez wiedzy użytkownika (31)
- Zabezpieczanie aplikacji (31)
- Aplikacja zewnętrzna - integracja danych serwisu społecznościowego poza kontenerem (31)
- Widoki aplikacji (32)
- Widok domowy (mały) (33)
- Widok profilu (mały) (34)
- Widok kanwy (duży) (35)
- Domyślny widok (dowolny) (36)
- Zagadnienia związane z uprawnieniami aplikacji (37)
- Aplikacje strony klienckiej kontra aplikacje serwera (38)
- Stosowanie systemów szablonów w warstwie znaczników (38)
- Stosowanie mieszanego środowiska serwera i klienta (39)
- Opóźnianie ładowania mniej ważnej treści (40)
- Kiedy dobra aplikacja okazuje się zła? (40)
- Przenośna aplikacja z animacjami (41)
- Niedopracowany widok (42)
- Aplikacja kopiująca widoki (43)
- Aplikacja prezentująca zbyt dużo informacji (43)
- Nierentowna aplikacja (44)
- Aplikacja informacyjna (45)
- Studia przypadków dla modeli aplikacji (46)
- Studium przypadku: gra społecznościowa ze znajomymi (46)
- Studium przypadku: aplikacje sprzedaży produktów (50)
- Studium przypadku: aplikacje uwzględniające położenie użytkownika (53)
- Krótkie wskazówki na początek (56)
- Należy zdefiniować docelowych odbiorców (57)
- Możliwie wczesne budowanie punktów integracji z serwisem społecznościowym (57)
- Budowanie z myślą o elementach komercyjnych (57)
- Tworzenie dopracowanych, atrakcyjnych widoków (58)
- Graf powiązań społecznościowych w internecie (59)
- Stosowanie grafu rzeczywistych powiązań społecznościowych w wirtualnym świecie (61)
- Automatyczne dzielenie użytkowników na klastry (62)
- Prywatność i bezpieczeństwo (62)
- Budowanie zaufania (63)
- Udostępnianie prywatnych danych użytkownika: model opt-in kontra model opt-out (63)
- Model udostępniania za zgodą użytkownika (opt-in) (63)
- Model wyłączania udostępniania na wniosek użytkownika (opt-out) (64)
- Zrozumienie modelu relacji (65)
- Model śledzenia (65)
- Model połączeń (66)
- Model grupowy (67)
- Relacje kontra podmioty (71)
- Budowanie związków społecznościowych - analiza grafu powiązań społecznościowych Facebooka (72)
- Budowanie na bazie rzeczywistych tożsamości (72)
- Zrozumienie najskuteczniejszych kanałów komunikacji (73)
- Budowanie grup użytkowników (74)
- Unikanie grafów nieistotnych powiązań społecznościowych (74)
- Wskazywanie lubianych i nielubianych podmiotów za pośrednictwem protokołu OpenLike (75)
- Integracja widgetu OpenLike (75)
- Sposób prezentowania oznaczeń "Lubię to" (76)
- Podsumowanie (76)
- Czego nauczysz się w tym rozdziale? (79)
- Apache Shindig (79)
- Konfiguracja kontenera Shindig (80)
- Instalacja kontenera Shindig w systemie Mac OS X (Leopard) (81)
- Instalacja kontenera Shindig w systemie Windows (84)
- Testowanie instalacji kontenera Shindig (86)
- Partuza (87)
- Wymagania (88)
- Instalacja kontenera Partuza w systemie Mac OS X (Leopard) (88)
- Instalacja kontenera Partuza w systemie Windows (91)
- Testowanie instalacji kontenera Partuza (96)
- Specyfikacja gadżetu OpenSocial w formacie XML (96)
- Konfigurowanie aplikacji za pomocą węzła ModulePrefs (97)
- Elementy Require i Optional (98)
- Element Preload (98)
- Element Icon (99)
- Element Locale (99)
- Element Link (100)
- Definiowanie preferencji użytkownika (101)
- Wyliczeniowe typy danych (103)
- Treść aplikacji (103)
- Definiowanie widoków treści (104)
- Treść wbudowana kontra treść zewnętrzna (110)
- Budowanie kompletnego gadżetu (111)
- Czego nauczysz się w tym rozdziale? (115)
- Dołączanie bibliotek JavaScriptu z funkcjami standardu OpenSocial (116)
- Dynamiczne ustawianie wysokości widoku gadżetu (117)
- Umieszczanie animacji Flash w ramach gadżetu (118)
- Wyświetlanie komunikatów dla użytkowników (119)
- Tworzenie komunikatu (120)
- Określanie położenia okien komunikatów (123)
- Definiowanie stylów komunikatów i okien (125)
- Zapisywanie stanu z preferencjami użytkownika (127)
- Programowe ustawianie tytułu gadżetu (129)
- Integracja interfejsu użytkownika gadżetu z podziałem na zakładki (130)
- Podstawowy gadżet (131)
- Tworzenie zakładki na podstawie kodu języka znaczników (131)
- Tworzenie zakładki w kodzie JavaScriptu (132)
- Uzyskiwanie i ustawianie informacji na temat obiektu TabSet (134)
- Rozszerzanie kontenera Shindig o własne biblioteki języka JavaScript (136)
- Budowanie kompletnego gadżetu (140)
- Przygotowanie specyfikacji XML gadżetu (140)
- Wyświetlanie gadżetu przy użyciu kontenera Shindig (144)
- Czego nauczysz się w tym rozdziale? (145)
- Ocena obsługi standardu OpenSocial (145)
- Podstawowe elementy specyfikacji OpenSocial (147)
- Specyfikacja podstawowego serwera API (148)
- Specyfikacja podstawowego kontenera gadżetów (148)
- Specyfikacja serwera społecznościowego interfejsu API (149)
- Specyfikacja kontenera gadżetów społecznościowych (149)
- Specyfikacja kontenera OpenSocial (150)
- Tworzenie rozwiązań dla wielu kontenerów i przenoszenie aplikacji (150)
- Stosowanie mieszanego środowiska klient-serwer (151)
- Oddzielanie funkcji społecznościowych od podstawowego kodu aplikacji (151)
- Unikanie znaczników właściwych konkretnym kontenerom (151)
- Przenoszenie aplikacji z Facebooka do kontenera OpenSocial (152)
- Stosowanie ramek iframe dla konstrukcji niebędących aplikacjami społecznościowymi (152)
- Wyodrębnianie logiki funkcji Facebooka (153)
- Oddzielenie kodu znaczników (wizualizacji) od logiki programu (153)
- Stosowanie punktów końcowych REST zamiast języka FQL (153)
- Stosowanie implementacji z zasadniczą częścią kodu po stronie serwera (154)
- Personalizacja aplikacji na podstawie danych zawartych w profilu (154)
- Obiekt Person (154)
- Metody wymiany danych obiektu Person (155)
- Pola dostępne w ramach obiektu Person (160)
- Rozszerzanie obiektu Person (183)
- Uzyskiwanie profilu użytkownika (189)
- Promowanie aplikacji z wykorzystaniem znajomych użytkownika (191)
- Generowanie żądań dotyczących znajomych użytkownika (192)
- Budowanie kompletnego gadżetu (193)
- Specyfikacja gadżetu (193)
- Kod języka znaczników (194)
- Kod języka JavaScript (195)
- Uruchamianie gadżetu (197)
- Czego nauczysz się w tym rozdziale? (200)
- Promocja aplikacji za pomocą strumienia aktywności w kontenerze OpenSocial (200)
- Personalizacja aplikacji na podstawie powiadomień w strumieniu aktywności (201)
- Generowanie powiadomień w celu zwiększania liczby użytkowników (202)
- Pasywne i bezpośrednie publikowanie powiadomień aplikacji (205)
- Bezpośrednie publikowanie powiadomień aplikacji (206)
- Pasywne publikowanie powiadomień aplikacji (207)
- Zrównoważone publikowanie powiadomień (209)
- Generowanie żądań AJAX i żądań dostępu do danych zewnętrznych (210)
- Generowanie standardowych żądań dostępu do danych (211)
- Umieszczanie treści w żądaniach danych (212)
- Używanie autoryzowanych żądań do zabezpieczania połączeń (213)
- Budowanie kompletnego gadżetu (221)
- Czego nauczysz się w tym rozdziale? (225)
- Potokowe przesyłanie danych (225)
- Rodzaje żądań danych (228)
- Udostępnianie danych dla żądań zewnętrznych (233)
- Korzystanie z potokowego przesyłania danych po stronie klienta (234)
- Obsługa błędów generowanych przez potok danych (237)
- Parametry dynamiczne (238)
- Szablony OpenSocial (240)
- Alternatywny model kodu języka znaczników i danych (241)
- Wyświetlanie szablonów (243)
- Wyrażenia (247)
- Zmienne specjalne (248)
- Wyrażenia warunkowe (250)
- Przetwarzanie treści w pętli (253)
- Łączenie potokowego przesyłania danych i szablonów (258)
- Pozostałe znaczniki specjalne (260)
- Biblioteki szablonów (262)
- Interfejs API języka JavaScript (265)
- Kilka dodatkowych znaczników - język znaczników OpenSocial (270)
- Wyświetlanie nazwiska użytkownika - znacznik os:Name (271)
- Lista wyboru użytkownika - znacznik os:PeopleSelector (271)
- Wyświetlanie odznaki użytkownika - znacznik os:Badge (272)
- Ładowanie zewnętrznego kodu HTML - znacznik os:Get (272)
- Obsługa lokalizacji za pomocą pakietów komunikatów (272)
- Biblioteki API protokołu OpenSocial REST (275)
- Dostępne biblioteki (275)
- Przyszłość standardu OpenSocial: obszary rozwoju (276)
- Kontenery korporacyjne (276)
- Mobilna rewolucja (277)
- Rozproszone frameworki internetowe (277)
- Standard OpenSocial i rozproszone frameworki internetowe (277)
- Standard Activity Streams (278)
- Protokół PubSubHubbub (278)
- Protokół Salmon (279)
- Protokół Open Graph (280)
- Budowanie kompletnego gadżetu (281)
- Czego nauczysz się w tym rozdziale? (287)
- Wykonywanie zewnętrznego kodu za pośrednictwem ramek iframe (288)
- Bezpieczny model - projekt Caja (288)
- Dlaczego warto używać kompilatora Caja? (289)
- Rodzaje ataków - jak Caja chroni użytkownika? (289)
- Przekierowywanie użytkowników bez ich zgody (290)
- Śledzenie historii przeglądarki użytkownika (290)
- Wykonywanie dowolnego kodu za pomocą funkcji document.createElement (291)
- Rejestrowanie klawiszy naciskanych przez użytkownika (291)
- Konfiguracja kompilatora Caja (293)
- Przetwarzanie skryptów za pomocą kompilatora Caja z poziomu wiersza poleceń (295)
- Zabezpieczanie kodu HTML-a i JavaScriptu (295)
- Zmiana docelowego formatu kodu (300)
- Uruchamianie kompilatora Caja z poziomu aplikacji internetowej (301)
- Stosowanie kompilatora Caja dla gadżetu OpenSocial (303)
- Dodawanie kompilatora Caja do gadżetu (303)
- Praktyczny przykład (304)
- Wczesne wykrywanie niebezpiecznych elementów JavaScriptu za pomocą narzędzia JSLint (305)
- Eksperymenty w środowisku Caja Playground (306)
- Wskazówki dotyczące pracy w środowisku Caja (306)
- Implementacja modułowego kodu - kompilatora Caja nie należy stosować dla całego projektu (307)
- Stosowanie wstępnie przetworzonych bibliotek JavaScriptu (308)
- Nie należy używać Firebuga dla przetworzonego kodu źródłowego JavaScriptu (309)
- Nie należy umieszczać zdarzeń w kodzie języka znaczników (309)
- Centralizacja kodu JavaScriptu - stosowanie wyłącznie żądań danych i kodu języka znaczników (311)
- Lżejsza alternatywa dla kompilatora Caja: narzędzie ADsafe (312)
- ADsafe kontra Caja - którego narzędzia używać? (313)
- Jak zaimplementować środowisko ADsafe? (314)
- Konfiguracja obiektu środowiska ADsafe (314)
- Obiekt DOM (315)
- Wybór konkretnych węzłów DOM za pomocą zapytań (317)
- Praca z obiektami pakietów (321)
- Dołączanie zdarzeń (327)
- Definiowanie bibliotek (328)
- Budowanie kompletnego gadżetu (329)
- Źródło danych (330)
- Sekcja nagłówkowa: dołączane skrypty i style (330)
- Ciało: warstwa języka znaczników (332)
- Ciało: warstwa języka JavaScript (332)
- Ostateczny wynik (334)
- Podsumowanie (335)
- Punkt wyjścia - uwierzytelnianie podstawowe (337)
- Implementacja uwierzytelniania podstawowego - jak to działa? (338)
- Wady stosowania uwierzytelniania podstawowego (339)
- Standard OAuth 1.0a (340)
- Przepływ pracy w standardzie OAuth 1.0a (341)
- Standard OAuth z perspektywy użytkownika końcowego (348)
- Dwuetapowa autoryzacja OAuth kontra trzyetapowa autoryzacja OAuth (350)
- Przykład implementacji trzyetapowej autoryzacji OAuth (354)
- Narzędzia i wskazówki związane z diagnozowaniem problemów (369)
- OAuth 2 (373)
- Przepływ pracy w standardzie OAuth 2 (373)
- Przykład implementacji: Facebook (381)
- Przykład implementacji: żądanie dodatkowych informacji na temat użytkownika w procesie autoryzacji OAuth w serwisie Facebook (392)
- Przykład implementacji: aplikacja z perspektywy użytkownika końcowego (394)
- Wskazówki dotyczące diagnozowania problemów z żądaniami (396)
- Podsumowanie (400)
- Czego nauczysz się w tym rozdziale? (401)
- Protokół Open Graph - definiowanie stron internetowych jako obiektów społecznościowych (402)
- Wzloty i upadki metadanych (403)
- Działanie protokołu Open Graph (403)
- Implementacja protokołu Open Graph (404)
- Rzeczywisty przykład: implementacja protokołu Open Graph w serwisie Facebook (410)
- Praktyczna implementacja: odczytywanie danych protokołu Open Graph ze źródła w internecie (413)
- Wady protokołu Open Graph (419)
- Strumienie aktywności: standaryzacja aktywności społecznościowych (420)
- Dlaczego warto zdefiniować standard dla aktywności? (421)
- Implementacja standardu Activity Streams (421)
- Typy obiektów (424)
- Czasowniki (426)
- WebFinger - rozszerzanie grafu powiązań społecznościowych na podstawie adresów poczty elektronicznej (429)
- Od finger do WebFinger: geneza protokołu WebFinger (429)
- Implementacja protokołu WebFinger (430)
- Wady protokołu WebFinger (432)
- Protokół OExchange - budowanie grafu udostępniania treści społecznościowych (433)
- Jak działa protokół OExchange? (433)
- Zastosowania protokołu OExchange (434)
- Implementacja protokołu OExchange (435)
- Protokół PubSubHubbub: rozpowszechnianie treści (440)
- Jak działa protokół PubSubHubbub? (441)
- Zalety z perspektywy wydawców i subskrybentów (443)
- Serwery hubów i usługi implementacji (445)
- Biblioteki przepływu pracy (445)
- Budowanie wydawcy w języku PHP (446)
- Budowanie wydawcy w języku Python (448)
- Budowanie subskrybenta w języku PHP (450)
- Budowanie subskrybenta w języku Python (452)
- Protokół Salmon: ujednolicenie stron konwersacji (455)
- Działanie protokołu Salmon (455)
- Budowanie rozwiązań na bazie protokołu PubSubHubbub (457)
- Ochrona przed nadużyciami i spamem (458)
- Przegląd implementacji (459)
- Podsumowanie (460)
- Standard OpenID (461)
- Klucz do sukcesu - decentralizacja (462)
- Udoskonalenia względem tradycyjnego logowania (462)
- Dostęp do istniejącej bazy danych użytkowników i grafu powiązań społecznościowych (462)
- Czy już teraz dysponuję implementacją standardu OpenID? Gdzie mam jej szukać? (463)
- Procedura uwierzytelniania OpenID (464)
- Krok 1.: żądanie logowania przy użyciu identyfikatora OpenID (464)
- Krok 2.: operacja odkrywania w celu wyznaczenia adresu URL punktu końcowego (465)
- Krok 3.: żądanie uwierzytelnienia użytkownika (466)
- Krok 4.: udostępnienie stanu sukcesu lub niepowodzenia (467)
- Dostawcy OpenID (469)
- Omijanie problemów odkrywania domen w standardzie OpenID (469)
- Rozszerzenia standardu OpenID (471)
- Rozszerzenie Simple Registration (472)
- Rozszerzenie Attribute Exchange (473)
- Rozszerzenie Provider Authentication Policy Extension (479)
- Aktualnie tworzone rozszerzenia (483)
- Przykład implementacji: OpenID (484)
- Implementacja standardu OpenID w języku PHP (485)
- Implementacja standardu OpenID w języku Python (497)
- Typowe błędy i techniki diagnostyczne (508)
- Niezgodność adresu URL wywołań zwrotnych (509)
- Brak możliwości odkrycia identyfikatora OpenID (509)
- Podsumowanie (510)
- Rozszerzenie hybrydy standardów OpenID i OAuth (511)
- Istniejące implementacje (512)
- Kiedy należy używać standardu OpenID, a kiedy jego hybrydy ze standardem OAuth? (512)
- Pytania, na które warto sobie odpowiedzieć przed wybraniem właściwego rozwiązania (512)
- Zalety i wady: standardowa implementacja OpenID (513)
- Zalety i wady: uwierzytelnianie hybrydowe (514)
- Przebieg uwierzytelniania w modelu hybrydowym na bazie standardów OpenID i OAuth (515)
- Kroki 1. i 2.: odkrywanie (pierwsze dwa kroki procedury OpenID) (516)
- Krok 3.: akceptacja uprawnień przez użytkownika (516)
- Krok 4.: przekazanie stanu akceptacji/odrzucenia żądania OpenID i parametrów rozszerzenia hybrydowego (517)
- Krok 5.: wymiana wstępnie zaakceptowanego tokenu żądania na token dostępu (519)
- Krok 6.: generowanie podpisanych żądań dostępu do chronionych danych użytkownika (520)
- Przykład implementacji: OpenID, OAuth i Yahoo! (521)
- Konfiguracja aplikacji: uzyskanie kluczy standardu OAuth na potrzeby procesu uwierzytelniania hybrydowego (521)
- Implementacja uwierzytelniania hybrydowego w języku PHP (522)
- Implementacja uwierzytelniania hybrydowego w języku Python (533)
- Podsumowanie (546)
Słowo wstępne (15)
1. Podstawowe pojęcia związane z kontenerem aplikacji społecznościowych (21)
2. Odwzorowywanie relacji użytkowników na podstawie grafu powiązań społecznościowych (59)
3. Tworzenie podstawowych elementów platformy aplikacji społecznościowych (79)
4. Definiowanie funkcji za pomocą odwołań JavaScriptu do elementów standardu OpenSocial (115)
5. Przenoszenie aplikacji, profili i znajomych (145)
6. Aktywność użytkowników, publikowanie powiadomień aplikacji i żądanie danych w kontenerze OpenSocial (199)
7. Zaawansowane techniki OpenSocial i przyszłość tego standardu (225)
8. Zagadnienia związane z bezpieczeństwem aplikacji społecznościowych (287)
9. Zabezpieczanie dostępu do grafu powiązań społecznościowych za pomocą standardu OAuth (337)
10. Przyszłość serwisów społecznościowych: definiowanie obiektów społecznościowych za pośrednictwem rozproszonych frameworków sieciowych (401)
11. Rozszerzanie grafu powiązań społecznościowych za pomocą standardu OpenID (461)
12. Uwierzytelnianie hybrydowe - wygoda użytkownika i pełen dostęp do profilu (511)
Dodatek A Podstawowe zagadnienia związane z budową aplikacji internetowych (547)
Dodatek B Słownik pojęć (563)
Skorowidz (567)
Helion - inne książki
-
Bestseller Nowość Promocja
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Bestseller Nowość Promocja
Sieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym żyjemy. Ułatwiają nam komunikację, pozwalają sprawniej zarządzać firmą czy organizacją. Dzięki nim mamy dostęp do ogromu informacji, wyników badań, statystyk i innych materiałów, możemy wymieniać się pomysłami i pracować wspólnie na jednym pliku. Bez sieci komputerowych mielibyśmy zdecydowanie mniejsze możliwości.- Druk
- PDF + ePub + Mobi pkt
(149,40 zł najniższa cena z 30 dni)
161.85 zł
249.00 zł (-35%) -
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Programowanie aplikacji na serwisy społecznościowe Jonathan LeBlanc
(1)(1)
(0)
(0)
(0)
(0)
(0)