Walczak Tomasz (tłumacz)
Sortowanie
Źródło opisu
Katalog centralny
(6)
Forma i typ
Książki
(6)
Poradniki i przewodniki
(5)
Publikacje fachowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(5)
wypożyczone
(1)
Placówka
CN1 (św. Wincentego 85)
(4)
W2 (Bazyliańska 6)
(1)
W64 (Radzymińska 121)
(1)
Autor
Sienkiewicz Henryk (1846-1916)
(476)
Zarawska Patrycja
(464)
Fabianowska Małgorzata
(433)
Żeleński Tadeusz (1874-1941)
(422)
Mickiewicz Adam (1798-1855)
(366)
Walczak Tomasz (tłumacz)
(-)
Christie Agatha (1890-1976)
(352)
Rzehak Wojciech
(323)
Roberts Nora (1950- )
(313)
Mazan Maciejka
(304)
Steel Danielle (1948- )
(299)
Popławska Anna
(293)
King Stephen (1947- )
(291)
Prus Bolesław (1847-1912)
(286)
Popławska Anna (literatura)
(272)
Cholewa Piotr W. (1955- )
(267)
Siemianowski Roch (1950- )
(258)
Sienkiewicz Henryk
(258)
Shakespeare William (1564-1616)
(254)
Szulc Andrzej
(241)
Kraszewski Józef Ignacy (1812-1887)
(240)
Ławnicki Lucjan
(240)
Żeromski Stefan
(239)
Strzałkowska Małgorzata
(235)
Lindgren Astrid (1907-2002)
(231)
Żeromski Stefan (1864-1925)
(231)
Słowacki Juliusz (1809-1849)
(230)
Chotomska Wanda (1929- )
(225)
Webb Holly
(223)
Polkowski Andrzej
(207)
Włodarczyk Barbara
(205)
Królicki Zbigniew Andrzej
(204)
Astley Neville
(203)
Kraszewski Józef Ignacy
(203)
Kasdepke Grzegorz (1972- )
(200)
Mortka Marcin (1976- )
(200)
Supeł Barbara
(197)
Brzechwa Jan (1900-1966)
(191)
Włodarczyk Barbara (nauczycielka)
(191)
Słowacki Juliusz
(190)
Baker Mark (1959- )
(189)
Drewnowski Jacek (1974- )
(188)
Coben Harlan (1962- )
(187)
Ludwikowska Jolanta
(186)
Prus Bolesław
(184)
Zimnicka Iwona
(184)
Domańska Joanna (1970- )
(182)
Goscinny René (1926-1977)
(182)
Masterton Graham (1946- )
(182)
Montgomery Lucy Maud (1874-1942)
(181)
Hesko-Kołodzińska Małgorzata
(179)
Kraśko Jan (1954- )
(176)
Spirydowicz Ewa
(173)
Braiter Paulina
(169)
Skalska Katarzyna
(168)
Widmark Martin (1961- )
(168)
Głowińska Anita
(167)
Clark Brenda
(166)
Orzeszkowa Eliza (1841-1910)
(166)
Roberts Nora
(165)
Siewior-Kuś Alina
(165)
Konopnicka Maria (1842-1910)
(164)
Mickiewicz Adam
(164)
Naczyńska Zuzanna
(160)
Fabisińska Liliana (1971- )
(158)
Williams Sophy (1965- )
(157)
Andersen Hans Christian (1805-1875)
(155)
Poklewska-Koziełło Ewa
(154)
Siudak Jacek
(154)
Jakuszewski Michał
(153)
Możdżyńska Aldona
(152)
Chmielewska Joanna (1932- )
(149)
Wilusz Tomasz
(148)
Kroszczyński Stanisław
(147)
Musierowicz Małgorzata (1945- )
(145)
Broniek Dominik
(144)
Cieślik Donata
(144)
Onichimowska Anna (1952- )
(144)
Dobrowolski Patryk
(143)
Kozak Jolanta (1951- )
(142)
Lem Stanisław (1921-2006)
(142)
Łoziński Jerzy (1947- )
(142)
Dobrzańska-Gadowska Anna
(141)
Grisham John (1955- )
(141)
Marciniakówna Anna
(141)
Urban Miłosz
(140)
Wyrwas-Wiśniewska Monika
(139)
Tuwim Julian (1894-1953)
(138)
Oklejak Marianna
(137)
Makuszyński Kornel (1884-1953)
(136)
Ochab Janusz
(135)
Courths-Mahler Hedwig (1867-1950)
(134)
Gawryluk Barbara
(134)
Mróz Remigiusz (1987- )
(133)
Szypuła Wojciech
(133)
Child Lee (1954- )
(132)
Fredro Aleksander (1793-1876)
(132)
Olejnik Donata
(132)
Szeżyńska-Maćkowiak Krystyna
(132)
Sparks Nicholas (1965- )
(131)
Dostoevskij Fedor Mihajlovič (1821-1881)
(130)
Rok wydania
2020 - 2024
(5)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Inżynierowie
(1)
Temat
Języki programowania
(2)
Baza danych
(1)
Bezpieczeństwo teleinformatyczne
(1)
Egoizm
(1)
Haking
(1)
Marketing elektroniczny
(1)
Motywacja
(1)
Programowanie (informat.)
(1)
Programowanie (informatyka)
(1)
Programowanie obiektowe
(1)
Przetwarzanie w chmurze
(1)
Samorealizacja
(1)
Samowychowanie
(1)
Sieć komputerowa
(1)
Strony WWW
(1)
Sukces
(1)
Systemy informatyczne zarządzania
(1)
Test penetracyjny (informatyka)
(1)
Wzorzec projektowy (informatyka)
(1)
Gatunek
Poradnik
(5)
Podręcznik
(2)
Wydawnictwa popularne
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Edukacja i pedagogika
(1)
Inżynieria i technika
(1)
Psychologia
(1)
Rozwój osobisty
(1)
Zarządzanie i marketing
(1)
6 wyników Filtruj
Książka
W koszyku
Na stronie redakcyjnej podany również numer ISBN oryginału: 978171850263.
Książka przeznaczona dla specjalistów od spraw bezpieczeństwa.
Książka dostępna również jako ebook.
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą śladywyszukiwać w systemie dane uwierzytelniające ; zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services ; hakować systemy chmurowe, takie jak Kubernetes i S3 ; eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami. Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
O autorze * O recenzencie merytorycznym * Podziękowania * Wprowadzenie * Część I. Złap mnie, jeśli potrafisz * 1. Anonimowość w internecie * Sieci VPN i ich wady * Lokalizacja, lokalizacja, lokalizacja * Laptop operacyjny * Serwery pomocnicze * Infrastruktura używana do ataku * Materiały * 2. Powrót dowodzenia i kontroli * Dowodzenie i kontrola w przeszłości * Poszukiwanie nowych platform C2 * Merlin * Koadic * SILENTTRINITY * Materiały * 3. Niech stanie się architektura * Dawna metoda * Kontenery i wirtualizacja * Przestrzenie nazw * Ujednolicony system plików * Grupy kontrolne * Maskowanie adresu IP * Automatyzacja konfigurowania serwera * Dostrajanie serwera * Przenoszenie infrastruktury do środowiska produkcyjnego * Materiały * Część II. Bardziej się postaraj * 4. Solidny rekonesans * Poznawanie Gretsch Politico * Wyszukiwanie ukrytych powiązań * Przeszukiwanie serwisu GitHub * Pobieranie domen internetowych * Od certyfikatów... * ...przez przeszukiwanie internetu * Odkrywanie używanej infrastruktury internetowej * Materiały * 5. Szukanie luk * Praktyka czyni mistrza * Znajdowanie ukrytych domen * Badanie adresów URL usługi S3 * Bezpieczeństwo komór S3 * Badanie komór * Badanie aplikacji komunikującej się z internetem * Przechwytywanie komunikacji za pomocą protokołu WebSocket * Atak SSRF * Analizowanie metadanych * Brudna tajemnica API metadanych * Usługa AWS IAM * Sprawdzanie listy kluczy * Materiały * Część III. Całkowite zanurzenie * 6. Pęknięcie * Technika SSTI * Sprawdzanie odcisków palców platform * Wykonywanie dowolnego kodu * Potwierdzanie tożsamości właściciela * Przemycanie komór * Wysokiej jakości backdoor bazujący na S3 * Tworzenie agenta * Tworzenie operatora * Próba wyjścia poza kontener * Sprawdzanie trybu uprzywilejowanego * Funkcje Linuksa * Gniazdo Dockera * Materiały * 7. Na zapleczu * Omówienie Kubernetesa * Wprowadzenie do podów * Równoważenie ruchu * Otwieranie aplikacji na świat * Na zapleczu Kubea * Materiały * 8. Ucieczka z Shawshank uwolnienie * RBAC w Kubernetesie * Rekonesans 2.0 * Włamanie do magazynów danych * Badanie API * Nadużywanie uprawnień roli IAM * Nadużywanie uprawnień do konta usługi * Infiltracja bazy danych * Redis i protokół RTB * Deserializacja * Zatruwanie pamięci podręcznej * Zwiększanie uprawnień w Kubernetesie * Materiały * 9. Trwała powłoka * Stabilny dostęp * Ukryty backdoor * Materiały * Część IV. Wróg wewnątrz * 10. Wróg wewnątrz * Droga do raju * Przejmowanie narzędzia do automatyzacji * Jenkins wszechmogący * Kuchnia z piekła rodem * Przejmowanie usługi Lambda * Materiały * 11. Mimo wszystko przetrwaliśmy * Strażnicy AWS * Utrwalanie dostępu w największej tajemnicy * Wykonywany program * Tworzenie funkcji Lambda * Konfigurowanie zdarzenia uruchamiającego * Zacieranie śladów * Odzyskiwanie dostępu * Inne (gorsze) techniki * Materiały * 12. Apoteoza * Utrwalanie dostępu * Poznaj Sparka * Złośliwy Spark * Przejmowanie Sparka * Wyszukiwanie surowych danych * Wykradanie przetworzonych danych * Zwiększanie uprawnień * Infiltracja systemu Redshift * Materiały * 13. Ostatnie cięcie * Hakowanie pakietu Google Workspace * Używanie usługi CloudTrail * Tworzenie konta superadministratora w Google Workspace * Rzut oka na dane * Końcowe przemyślenia * Materiały
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58516 (1 egz.)
Kaucja: 42,78 zł
Książka
W koszyku
Na książce także ISBN oryginału: 0201633612.
Tekst oraz diagram na 2. i 3. stronie okładki.
Bibliografia na stronach [357]-362. Indeks.
Dostępna również jako e-book.
Naucz się wykorzystywać wzorce projektowe i ułatw sobie pracę! Jak wykorzystać projekty, które już wcześniej okazały się dobre? Jak stworzyć elastyczny projekt obiektowy? Jak sprawnie rozwiązywać typowe problemy projektowe? Projektowanie oprogramowania obiektowego nie jest łatwe, a przy założeniu, że powinno ono nadawać się do wielokrotnego użytku, staje się naprawdę skomplikowane. Aby stworzyć dobry projekt, najlepiej skorzystać ze sprawdzonych i efektywnych rozwiązań, które wcześniej były już stosowane. W tej książce znajdziesz właśnie najlepsze doświadczenia z obszaru programowania obiektowego, zapisane w formie wzorców projektowych gotowych do natychmiastowego użycia! W książce "Wzorce projektowe. Elementy oprogramowania obiektowego wielokrotnego użytku" opisano, czym są wzorce projektowe, a także w jaki sposób pomagają one projektować oprogramowanie obiektowe. Podręcznik zawiera studia przypadków, pozwalające poznać metody stosowania wzorców w praktyce. Zamieszczono tu również katalog wzorców projektowych, podzielony na trzy kategorie: wzorce konstrukcyjne, strukturalne i operacyjne. Dzięki temu przewodnikowi nauczysz się skutecznie korzystać z wzorców projektowych, ulepszać dokumentację i usprawniać konserwację istniejących systemów. Krótko mówiąc, poznasz najlepsze sposoby sprawnego opracowywania niezawodnego projektu. Wzorce projektowe w architekturze MVC Katalog wzorców projektowych Projektowanie edytora dokumentów Wzorce konstrukcyjne, strukturalne i operacyjne Dziedziczenie klas i interfejsów Określanie implementacji obiektów Obsługa wielu standardów wyglądu i działania Zastosowanie mechanizmów powtórnego wykorzystania rozwiązania Wykorzystaj zestaw konkretnych narzędzi do programowania obiektowego!
* Recenzje książki * Przedmowa * Wstęp * Przewodnik dla Czytelników * Rozdział 1. Wprowadzenie * 1.1. Czym jest wzorzec projektowy? * 1.2. Wzorce projektowe w architekturze MVC w języku Smalltalk * 1.3. Opisywanie wzorców projektowych * Nazwa i kategoria wzorca * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * 1.4. Katalog wzorców projektowych * 1.5. Struktura katalogu * 1.6. Jak wzorce pomagają rozwiązać problemy projektowe? * Znajdowanie odpowiednich obiektów * Określanie poziomu szczegółowości obiektu * Określanie interfejsów obiektów * Określanie implementacji obiektów * Dziedziczenie klas i interfejsów * Programowanie pod kątem interfejsu, a nie implementacji * Zastosowanie mechanizmów powtórnego wykorzystania rozwiązania * Dziedziczenie a składanie * Delegowanie * Dziedziczenie a typy sparametryzowane * Związki między strukturami czasu wykonywania programu i strukturami czasu kompilacji * Projektowanie pod kątem zmian * Aplikacje * Pakiety narzędziowe * Platformy * 1.7. Jak wybrać wzorzec projektowy? * 1.8. Jak stosować wzorce projektowe? * Rozdział 2. Studium przypadku projektowanie edytora dokumentów * 2.1. Problemy projektowe * 2.2. Struktura dokumentu * Składanie rekurencyjne * Klasy z rodziny Glyph * Wzorzec Kompozyt * 2.3. Formatowanie * Kapsułkowanie algorytmu formatowania * Klasy Compositor i Composition * Wzorzec Strategia * 2.4. Ozdabianie interfejsu użytkownika * Niewidoczna otoczka * Klasa MonoGlyph * Wzorzec Dekorator * 2.5. Obsługa wielu standardów wyglądu i działania * Abstrakcyjne ujęcie procesu tworzenia obiektów * Fabryki i klasy produktów * Wzorzec Fabryka abstrakcyjna * 2.6. Obsługa wielu systemów okienkowych * Czy można zastosować Fabrykę abstrakcyjną? * Kapsułkowanie zależności implementacyjnych * Klasy Window i WindowImp * Podklasy klasy WindowImp * Konfigurowanie obiektów Window za pomocą obiektów WindowImp * Wzorzec Most * 2.7. Działania użytkowników * Kapsułkowanie żądania * Klasa Command i jej podklasy * Możliwość cofania operacji * Historia poleceń * Wzorzec Polecenie * 2.8. Sprawdzanie pisowni i podział słów * Dostęp do rozproszonych informacji * Kapsułkowanie dostępu do danych i przechodzenia po nich * Klasa Iterator i jej podklasy * Wzorzec Iterator * Przechodzenie i działania wykonywane w jego trakcie * Kapsułkowanie analiz * Klasa Visitor i jej podklasy * Wzorzec Odwiedzający * 2.9. Podsumowanie * Rozdział 3. Wzorce konstrukcyjne * BUDOWNICZY (builder) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * FABRYKA ABSTRAKCYJNA (abstract factory) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * METODA WYTWÓRCZA (Factory Method) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * PROTOTYP (prototype) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * SINGLETON (singleton) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * Omówienie wzorców konstrukcyjnych * Rozdział 4. Wzorce strukturalne * ADAPTER (adapter) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * DEKORATOR (decorator) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * FASADA (facade) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * KOMPOZYT (composite) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * MOST (bridge) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * PEŁNOMOCNIK (proxy) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * PYŁEK (flyweight) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * Omówienie wzorców strukturalnych * Adapter i Most * Kompozyt, Dekorator i Pełnomocnik * Rozdział 5. Wzorce operacyjne * INTERPRETER (interpreter) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * ITERATOR (iterator) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * ŁAŁCUCH ZOBOWIĄZAŁ (chain of responsibility) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * MEDIATOR (mediator) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * METODA SZABLONOWA (template method) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * OBSERWATOR (observer) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * ODWIEDZAJĄCY (visitor) * Przeznaczenie * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * PAMIĄTKA (memento) * Przeznaczenie * Inna nazwa * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * POLECENIE (command) * Przeznaczenie * Inne nazwy * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * STAN (state) * Przeznaczenie * Inna nazwa * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * STRATEGIA (strategy) * Przeznaczenie * Inna nazwa * Uzasadnienie * Warunki stosowania * Struktura * Elementy * Współdziałanie * Konsekwencje * Implementacja * Przykładowy kod * Znane zastosowania * Powiązane wzorce * Omówienie wzorców operacyjnych * Kapsułkowanie zmian * Obiekty jako argumenty * Czy komunikacja powinna być zakapsułkowana czy rozproszona? * Oddzielanie nadawców od odbiorców * Podsumowanie * Rozdział 6. Podsumowanie * 6.1. Czego można oczekiwać od wzorców projektowych? * Standardowe słownictwo projektowe * Pomoc w dokumentowaniu i uczeniu się * Uzupełnienie istniejących metod * Docelowe elementy refaktoryzacji * 6.2. Krótka historia * 6.3. Społeczność związana ze wzorcami * Języki wzorców Alexandra * Wzorce w oprogramowaniu * 6.4. Zaproszenie * 6.5. Słowo na zakończenie * Dodatek A Słowniczek * Dodatek B Przewodnik po notacji * B.1. Diagram klas * B.2. Diagram obiektów * B.3. Diagram interakcji * Dodatek C Klasy podstawowe * C.1. List * Konstruowanie, usuwanie, inicjowanie i przypisywanie * Dostęp do elementów * Dodawanie elementów * Usuwanie elementów * Interfejs stosu * C.2. Iterator * C.3. ListIterator * C.4. Point * C.5. Rect * Bibliografia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58259 (1 egz.)
Kaucja: 00,00 zł
Książka
W koszyku
Ego to twój wróg / Ryan Holiday ; tłumaczenie: Tomasz Walczak. - Gliwice : Helion S.A., copyright 2020. - 208 stron ; 21 cm.
(Onepress Power)
Bibliografia na stronach 203-206.
Dostępna również jako e-book i audiobook.
Historia zna wielu wybitnych ludzi, którzy po osiągnięciu sukcesu, zaślepieni sławą i bogactwem, popadali w obsesję na swoim punkcie, tracili swą świetność i ostatecznie upadali. Wiele fortun i wspaniałych firm utracono w spektakularny sposób. Równie wielu genialnych młodych ludzi nie osiągnęło pełni swoich możliwości, gdyż zaniechali zdobywania wiedzy i rozwoju. Każdy z nas łatwo może wpaść w pułapkę niedostrzegania własnych wad, ulegania złudzeniom i nieprzyjmowania krytyki. Przyczyna takich problemów jest znana od stuleci. Piszą o niej filozofowie i myśliciele, słusznie ostrzegając Cię przed najbliższym wrogiem: Twoim własnym ego.Trzymasz w ręku książkę, dzięki której łatwiej odpowiesz sobie na parę ważkich pytań. Niezależnie od tego, czy stoisz u progu sukcesu, czy znajdujesz się na szczycie kariery, czy też właśnie poniosłeś największą porażkę w życiu, Twoje ego może skutecznie doprowadzić Cię do samozniszczenia. Dzięki tej inspirującej książce umiejętniej pokierujesz swoim życiem. Nie przeoczysz ważnych ostrzeżeń, unikniesz błędów i łatwiej zrealizujesz swoje cele. Powstrzymasz ego, zanim rozwiną się złe nawyki, wykształcisz w sobie pokorę i dyscyplinę, aby posłużyły Ci w momencie sukcesu, a także nauczysz się pielęgnować siłę i wytrwałość, tak by żadna porażka Cię nie zniszczyła.Ujarzmij Twoje ego, zanim ono Cię pokona!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 159.9 (1 egz.)
(dostępność ok. 12.06.2024)
Książka
W koszyku
(Onepress)
Indeks.
Czy potrafisz odpowiedzieć na pytanie, ile osób dziennie odwiedza Twój serwis lub blog? Jak długo przebywają w Twoim sklepie i która strona przyciąga najwięcej klientów? Jeżeli jesteś w stanie przytoczyć te dane, z pewnością korzystasz z narzędzi pozwalających na analizę ruchu na Twojej witrynie. Jeżeli jednak nie masz bladego pojęcia, jak interpretować i wykorzystać te informacje, dzięki tej książce również i Ty zaczniesz efektywnie korzystać ze statystyk! Analizy ruchu na stronie oferuje wiele źródeł, jednak dopiero usługa uruchomiona przez Google Analytics w 2005 roku sprawiła, że zaawansowane narzędzia stały się dostępne dla przeciętnego webmastera.Autor tej niezwykłej książki - Avinash Kaushik, pracownik firmy Google - pokaże Ci krok po kroku, jak opracować skuteczną strategię analizy danych internetowych. Przekonasz się, że wystarczy zaledwie godzina dziennie z Web Analytics, by znacznie poprawić wyniki oglądalności i dochody Twojego serwisu. Dowiesz się między innymi, w jaki sposób zbierać dane do analizy, oraz poznasz dostępne analizy jakościowe. Ponadto zrozumiesz kluczowe elementy skutecznej strategii analizy danych internetowych oraz nauczysz się przeprowadzać tę analizę. W kolejnych rozdziałach zapoznasz się także z dostępnymi miarami, analizą w obszarze wyszukiwania, sporządzaniem raportów czy też analizowaniem witryn z nurtu Web 2.0. Po przeczytaniu tej książki podejmowanie decyzji na podstawie dostępnych danych nie będzie dla Ciebie żadnym problemem!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54059 (1 egz.)
Kaucja: 20,00 zł
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O`Reilly.
Bibliografia na stronach 227-228. Indeks.
Poradnik przeznaczony dla inżynierów i dla organizacji muszących dokonać zmian systemu funkcjonowania firmy.
Mikrousługi są relatywnie świeżą koncepcją w świecie systemów IT, mimo to coraz więcej organizacji decyduje się na wdrażanie opartej na nich architektury. Uznaje się, że zapewnia ona wówczas lepszą skalowalność, łatwość łączenia poszczególnych niezależnych elementów, a przede wszystkim możliwość szybszej reakcji na zmiany i skuteczniejsze wdrażanie nowych funkcjonalności. Zanim jednak organizacja da się skusić tymi obietnicami, powinna gruntownie przeanalizować swoją sytuację i decyzję o ewentualnej migracji systemu oprzeć na racjonalnych przesłankach. Konieczne jest również opracowanie planu takiego przejścia, zwłaszcza jeśli nie można sobie pozwolić na dłuższe przestoje w działalności.To wyczerpujący poradnik dla inżynierów, którzy stoją przed wyzwaniem przekształcenia monolitycznego systemu w architekturę opartą na mikrousługach bez przerywania funkcjonowania firmy. Książka jest przeznaczona dla organizacji, które muszą płynnie zmienić istniejący system, a nie zbudować go od nowa. Zawiera wiele cennych wskazówek odnoszących się do celowości samej migracji oraz przedstawia liczne scenariusze i strategie przekształcania: od etapu planowania aż po dekompozycję aplikacji i baz danych. Znalazł się tu zestaw sprawdzonych wzorców i technik wraz z omówieniem sytuacji, w jakich można je bezpiecznie zastosować. Nie zabrakło ważnych szczegółów związanych z wzorcami refaktoryzacji architektury czy problematyki naruszeń integralności w wyniku podziału baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57552 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej: Wydanie IV, SAMS - odnosi się do oryginalnego wydania.
Warto nauczyć się programowania! Poza stworzeniem sobie możliwości znalezienia ciekawej i dobrze płatnej pracy czy pasjonującego hobby umiejętność programowania bywa niezwykle przydatna w rozwiązywaniu różnych problemów. Paleta języków programowania i narzędzi programistycznych jest niezwykle szeroka i praktycznie każdy znajdzie coś dla siebie. Zanim to jednak nastąpi, trzeba zdobyć trochę wiedzy i umiejętności. Ale bez obaw! W nauce programowania najtrudniejszy bywa pierwszy krok, jednak ta książka sprawi, że wykonasz go bez trudu i dumnie wkroczysz w świat kodowania! To kolejne wydanie lubianego samouczka, dzięki któremu w ramach 24 godzinnych lekcji przyswoisz solidne podstawy programowania. Zrozumiesz, jak działają programy, i nauczysz się reguł stosowanych przez profesjonalistów przy ich projektowaniu. Dowiesz się, jak wygląda świat programistów i na czym dokładnie polega programowanie w korporacjach. Znajdziesz tutaj także wprowadzenie do kilku najpopularniejszych języków programowania, co pozwoli na ich porównanie i ułatwi wybór języka do dalszej nauki. Każdy z 24 rozdziałów zawiera materiał, który można opanować w ciągu godziny. Naukę ułatwiają instrukcje krok po kroku, quizy, ćwiczenia i praktyczne przykłady. Dzięki tej książce zdobędziesz najlepsze podstawy, aby stać się dobrym programistą. Przygotujesz się też do świadomego kształtowania swojej dalszej ścieżki zawodowej! W książce między innymi: przygotowanie narzędzi do pracy - sprzęt i oprogramowanie ; podstawowe aspekty programowania i projektowania programów ; algorytmy, interaktywność, zmienne, funkcje ; debugowanie kodu ; programowanie obiektowe i korzystanie z baz danych ; planowanie kariery programisty. Zacznij programować. Najlepiej od razu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej