Lachowski Lech
Sortowanie
Źródło opisu
Katalog
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(5)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(7)
wypożyczone
(1)
Placówka
W80 (Redutowa 48)
(2)
BD36 (Redutowa 48)
(1)
III Czytelnia Naukowa (Solidarności 90)
(5)
Autor
Sekuła Aleksandra
(2478)
Kozioł Paweł
(2013)
Kotwica Wojciech
(793)
Drewnowski Jacek (1974- )
(693)
Kowalska Dorota
(664)
Lachowski Lech
(-)
Zarawska Patrycja (1970- )
(558)
Mosiewicz-Szrejter Maria
(503)
Kochanowski Jan
(469)
Braiter Paulina (1968- )
(391)
King Stephen (1947- )
(363)
Birek Wojciech (1961- )
(352)
Christie Agatha (1890-1976)
(352)
Żeleński Tadeusz (1874-1941)
(352)
Sienkiewicz Henryk (1846-1916)
(343)
Cholewa Piotr W. (1955- )
(325)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Królicki Zbigniew Andrzej (1954- )
(296)
Goscinny René (1926-1977)
(294)
Popławska Anna (literatura)
(293)
Fabianowska Małgorzata
(290)
Zimnicka Iwona (1963- )
(280)
Roberts Nora (1950- )
(276)
Dybała Paweł (1981- )
(273)
Sidorkiewicz Tomasz
(271)
Trzeciak Weronika
(262)
Konopnicka Maria
(260)
Mortka Marcin (1976- )
(257)
Chotomska Wanda (1929-2017)
(255)
Steel Danielle (1948- )
(252)
Starosta Marek (tłumacz)
(248)
Żeromski Stefan (1864-1925)
(245)
Boy-Żeleński Tadeusz
(240)
Shakespeare William (1564-1616)
(240)
Mickiewicz Adam (1798-1855)
(236)
Szulc Andrzej
(236)
Beaumont Émilie (1948- )
(235)
Leśmian Bolesław
(234)
Lindgren Astrid (1907-2002)
(231)
Krasicki Ignacy
(229)
Pratchett Terry (1948-2015)
(225)
Siemianowski Roch (1950- )
(223)
Syty Jakub (1982- )
(223)
Ochab Janusz (1971- )
(222)
Gawryluk Barbara (1957- )
(220)
Polkowski Andrzej (1939-2019)
(218)
Mazan Maciejka
(215)
Ludwikowska Jolanta
(211)
Jakuszewski Michał
(207)
Coben Harlan (1962- )
(202)
Goliński Zbigniew
(201)
Prus Bolesław (1847-1912)
(199)
Dug Katarzyna
(198)
Mróz Remigiusz (1987- )
(198)
Oklejak Marianna (1981- )
(198)
Stanecka Zofia (1972- )
(198)
Baczyński Krzysztof Kamil
(194)
Kasdepke Grzegorz (1972- )
(191)
Wyrwas-Wiśniewska Monika
(191)
Kane Bob (1915-1998)
(189)
Doyle Arthur Conan (1859-1930)
(187)
Domańska Joanna
(186)
Finger Bill (1914-1974)
(186)
Strzałkowska Małgorzata
(186)
Rzehak Wojciech (1967- )
(184)
Dwornik Karolina
(182)
Van Hamme Jean (1939- )
(179)
Lipski Robert P. (1967- )
(176)
Sparks Nicholas (1965- )
(176)
Siegel Jerry (1914-1996)
(175)
Ławnicki Lucjan
(175)
Słowacki Juliusz (1809-1849)
(174)
Widmark Martin (1961- )
(174)
Grisham John (1955- )
(173)
Shuster Joseph Joe (1914-1992)
(173)
Astley Neville
(170)
Kraszewski Józef Ignacy (1812-1887)
(170)
Nesbø Jo (1960- )
(168)
Baker Mark (1959- )
(167)
Gerritsen Tess (1953- )
(167)
Hopkins Andy
(167)
Nesme Alexis
(167)
Potter Joc
(167)
Cieślik Donata
(166)
Dobrzańska Anna
(166)
Child Lee (1954- )
(165)
Kraśko Jan (1954- )
(162)
Jax Joanna (1969- )
(161)
Jachowicz Stanisław
(159)
Krzyżanowski Julian (1892-1976)
(159)
Skalska Katarzyna
(159)
Supeł Barbara
(159)
Głowińska Anita
(158)
Skowrońska Emilia
(158)
Chmielewska Joanna (1932-2013)
(157)
Lem Stanisław (1921-2006)
(157)
Siewior-Kuś Alina
(157)
Montgomery Lucy Maud (1874-1942)
(155)
Rosiński Grzegorz (1941- )
(155)
Broniek Dominik
(152)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Informatycy
(2)
Analitycy
(1)
Programiści
(1)
Temat
Cyberbezpieczeństwo
(2)
Programowanie (informatyka)
(2)
Analiza biznesowa
(1)
Aplikacja internetowa
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo systemów
(1)
Go (język programowania)
(1)
Google Analytics
(1)
Haking
(1)
Java (język programowania)
(1)
JavaScript
(1)
Programowanie funkcyjne (informatyka)
(1)
Python (język programowania)
(1)
Raport
(1)
TDD (technika tworzenia oprogramowania)
(1)
Test penetracyjny (informatyka)
(1)
VMware
(1)
Gatunek
Podręcznik
(3)
Poradnik
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
6 wyników Filtruj
Książka
W koszyku
Bibliografia, netografia przy rozdziałach. Indeks.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 75598 (1 egz.)
Książka
W koszyku
Indeks.
Google Analytics 4 wyznacza nowe zasady marketingu cyfrowego: obecnie chodzi nie tyle o raportowanie zdarzeń z przeszłości, ile o aktywację danych przez łączenie danych online i offline ze wszystkich strumieni, aby zapewnić kompleksowe informacje marketingowe. Taka analityka cyfrowa umożliwia szybsze podejmowanie decyzji. Umiejętność korzystania z GA4 staje się więc nieodzowna. Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 76073 (1 egz.)
Książka
W koszyku
Indeks.
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach. Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Kompendium wiedzy o implementowaniu, utrzymaniu i diagnozowaniu środowisk wirtualnych klasy korporacyjnej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69084 (1 egz.)
Książka
W koszyku
To przewodnik dla programistów, którzy chcą stosować podejście TDD w swojej codziennej praktyce. Pokazuje, jak korzystać z programowania sterowanego testami podczas pracy w trzech różnych językach: Go, JavaScripcie i Pythonie. Dzięki tej książce zrozumiesz, w jaki sposób zastosować klasyczny paradygmat "dziel i zwyciężaj" do budowania testów jednostkowych i w efekcie radzić sobie nawet z bardzo rozbudowaną architekturą oprogramowania. Liczne przykłady o stopniowo rosnącym poziomie zaawansowania pozwolą Ci płynnie nabierać wprawy i pewności w tworzeniu testów jednostkowych, a także ich używaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72201 (1 egz.)
Książka
W koszyku
Dla każdego programisty, który chce poprawić swoje umiejętności i pozostać na bieżąco z trendami w programowaniu.
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste i dlaczego warto to robićw swojej codziennej pracy. Poznasz różnetakie aspekty FP:, jak kompozycjęa, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się również wykorzystać zywania FP w celudla zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Teo wszystkieo pozwoli Ci zdobyć cenne umiejętności, które ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77122 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej