Sortowanie
Źródło opisu
Katalog
(18)
Forma i typ
Książki
(18)
Publikacje fachowe
(8)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(19)
Placówka
W80 (Redutowa 48)
(3)
BD36 (Redutowa 48)
(1)
Odolanka (Ordona 12F)
(1)
III Czytelnia Naukowa (Solidarności 90)
(14)
Autor
Baranowski Maciej (tłumacz)
(2)
Branca Fabrizio
(2)
Garnett James
(2)
Górczyński Robert
(2)
Hein Trent R
(2)
Mackin Dan
(2)
Mouat Adrian
(2)
Nemeth Evi (1940-2013)
(2)
Nikkel Bruce
(2)
Sagalara Leszek
(2)
Snyder Garth
(2)
Whaley Ben
(2)
Andriesse Dennis
(1)
Barrett Daniel J
(1)
Blum Richard (1962- )
(1)
Bresnahan Christine
(1)
Casey Eoghan
(1)
Chaniewska Maria
(1)
Chrobok Krzysztof
(1)
Donat Wolfram
(1)
Frelik Grzegorz
(1)
Grant Rickford
(1)
Kamiński Filip (informatyka stosowana)
(1)
Korbecki Marek
(1)
Kowalczyk Grzegorz
(1)
Kulczycki Kacper
(1)
Kurtz George
(1)
McClure Stuart
(1)
Miller Scott Alan
(1)
Mrosek Bartosz
(1)
Negus Chris (1957- )
(1)
Parasram Shiva V. N
(1)
Piwko Łukasz
(1)
Richardson Matt
(1)
Scambray Joel
(1)
Stallings William
(1)
Strebe Matthew
(1)
Tevault Donald A
(1)
Tkacz Magdalena A
(1)
Wallace Shawn P
(1)
Werner Grzegorz
(1)
Włodarz Marek
(1)
Ziaja Adam
(1)
Rok wydania
2020 - 2024
(12)
2010 - 2019
(2)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(17)
Wielka Brytania
(1)
Język
polski
(17)
angielski
(1)
Odbiorca
Informatycy
(5)
Administratorzy systemów
(1)
Informatycy śledczy
(1)
Studenci
(1)
Szkoły wyższe
(1)
Temat
Linux
(8)
Linux (system operacyjny)
(5)
Systemy operacyjne
(4)
Administracja systemem
(3)
Informatyka śledcza
(3)
Cyberbezpieczeństwo
(2)
Dowód elektroniczny
(2)
Informacja - ochrona
(2)
Informatyka
(2)
Linux - ochrona
(2)
Powłoka systemowa (informatyka)
(2)
Programowanie (informatyka)
(2)
Programy komputerowe - ochrona
(2)
Przestępstwo komputerowe - zapobieganie
(2)
Sieć komputerowa
(2)
Sieć komputerowa - ochrona
(2)
Wiersz poleceń (informatyka)
(2)
Windows - ochrona
(2)
Administracja siecią komputerową
(1)
Analiza binarna (informatyka)
(1)
Bezpieczeństwo systemów
(1)
Cyberprzestępczość
(1)
Diagnostyka techniczna
(1)
Haking
(1)
Internet
(1)
Kali Linux
(1)
Komputery
(1)
Komputery kieszonkowe
(1)
Kryminalistyka
(1)
Linux - podręcznik akademicki
(1)
Odzyskiwanie oprogramowania i danych
(1)
Programy komputerowe
(1)
Przestępstwo komputerowe
(1)
Python (język programowania)
(1)
Raspberry Pi
(1)
Sprzęt komputerowy
(1)
Systemy informatyczne - podręcznik akademicki
(1)
Systemy operacyjne - podręcznik
(1)
Systemy operacyjne - podręcznik akademicki
(1)
UNIX
(1)
UNIX (system operacyjny)
(1)
Ubuntu Linux - podręcznik
(1)
Unix - podręcznik akademicki
(1)
Windows
(1)
Windows 2003 Serwer - podręcznik akademicki
(1)
Windows XP - podręcznik akademicki
(1)
Wirusy komputerowe
(1)
Zapora ogniowa (informat.)
(1)
Temat: czas
1901-2000
(1)
2001-
(1)
Gatunek
Podręcznik
(8)
Poradnik
(3)
Opracowanie
(1)
Podręczniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
18 wyników Filtruj
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 66882 (1 egz.)
Książka
W koszyku
Administrowanie sieciowymi systemami operacyjnymi Windows serwer i linux Lerwer / Bartosz Mrosek, Krzysztof Chrobok. - Wydanie pierwsze - Piekary Śląskie : ITstart, 2022. - 283, [17] stron ; 24 cm.
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to pozycja przygotowana z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73108 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 64984 (1 egz.)
Książka
W koszyku
Indeks.
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce. Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73247 (1 egz.)
Książka
W koszyku
Dla profesjonalnych administratorów i użytkowników Linuksa.
Książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 51343 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 403-406. Indeks.
Kompleksowa publikacja o analizie binarnej na platformie Linux, przedstawiana jako podręcznik akademicki i poradnik z dziedziny złośliwego oprogramowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69000 (1 egz.)
Książka
W koszyku
Indeks.
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Dla administratorów systemów, projektantów, inżynierów aplikacji.
Indeks.
Linux od dawna jest chętnie używanym systemem operacyjnym, na jego bazie powstało wiele dystrybucji odpowiadających zróżnicowanym potrzebom. Na pierwszy rzut oka może się wydawać, że większość zadań administracyjnych w Linuksie najwygodniej wykonywać za pomocą myszy. Wiersz poleceń jest o wiele trudniejszym interfejsem: na ekranie wyświetla się znak zachęty, a system oczekuje na wpisanie poprawnie zbudowanego polecenia. Taki sposób pracy jednak pozwala na uzyskanie dużo wyższej efektywności niż interfejs graficzny. Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Indeks.
Ta książka, podobnie jak inne z serii "Biblia", zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie - sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Netografie przy rozdziałach.
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77102 (1 egz.)
Książka
W koszyku
Indeks.
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci. Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72258 (1 egz.)
Książka
W koszyku
Indeks.
Uaktualnione o omówienie Raspberry Pi 4, Raspberry Pi Pico i Raspberry Pi Zero W2, trzecie wydanie tej książki prowadzi Czytelnika krok po kroku poprzez wiele rzeczy, które może zaoferować przez Raspberry Pi: zdalne przetwarzanie, wykrywanie twarzy za pomocą opcjonalnej kamery, małe i wielkie projekty multimedialne. Przy użyciu Raspberry Pi możemy zrobić to wszystko i jeszcze więcej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 71805 (1 egz.)
Książka
W koszyku
Linux® biblia / Christoper Negus ; przekład: Robert Górczyński. - Gliwice : Helion, © 2021. - 872 strony : ilustracje ; 25 cm.
Dobrą opinię Linux zawdzięcza takim zaletom jak otwarte źródła, różnorodność dystrybucji, elastyczność i wszechstronność. Dziś większość platform przetwarzania w chmurze opiera się na systemach linuksowych. Dlatego każdy, kto chce efektywnie pracować w powstających centrach danych, powinien dobrze go poznać.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 70094 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 49498 (1 egz.)
Książka
W koszyku
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77116 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej