Przetwarzanie w chmurze
Sortowanie
Źródło opisu
Katalog centralny
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(4)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(5)
wypożyczone
(1)
Placówka
CN1 (św. Wincentego 85)
(4)
WP130 (św. Wincentego 85)
(2)
Autor
Adzic Gojko
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Flow Sparc
(1)
Gawroński Wojciech (tłumacz)
(1)
Glen Piotr
(1)
Koralewski Michał (prawo)
(1)
Kowalski Michał (1973- )
(1)
Lipka Maciej (1980- )
(1)
Nosowski Michał
(1)
Sarna Marcin (prawo)
(1)
Walczak Tomasz (tłumacz)
(1)
Żak Dariusz Grzegorz
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Administratorzy danych osobowych
(1)
Informatycy
(1)
Inspektorzy ochrony danych
(1)
Pracownicy naukowi
(1)
Prawnicy
(1)
Programiści
(1)
Przedsiębiorcy
(1)
Temat
Kobieta
(5203)
Rodzina
(4009)
Przyjaźń
(3831)
Miłość
(3256)
Tajemnica
(2949)
Przetwarzanie w chmurze
(-)
Śledztwo i dochodzenie
(2934)
Relacje międzyludzkie
(2513)
Zabójstwo
(2172)
Życie codzienne
(1905)
Magia
(1729)
Zwierzęta
(1606)
Dzieci
(1588)
Literatura polska
(1566)
Dziewczęta
(1527)
Uczucia
(1400)
Nastolatki
(1376)
II wojna światowa (1939-1945)
(1363)
Język polski
(1354)
Rodzeństwo
(1346)
Uczniowie
(1257)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1014)
Chłopcy
(998)
Trudne sytuacje życiowe
(995)
Wybory życiowe
(931)
Sekrety rodzinne
(929)
Policjanci
(908)
Żydzi
(892)
Relacja romantyczna
(879)
Osoby zaginione
(876)
Władcy
(869)
Psy
(859)
Historia
(848)
Kultura
(820)
Boże Narodzenie
(786)
Podróże
(774)
Prywatni detektywi
(767)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(741)
Walka dobra ze złem
(717)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(693)
Krainy i światy fikcyjne
(680)
Koty
(679)
Arystokracja
(675)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Psychologia
(637)
Poszukiwania zaginionych
(636)
Uprowadzenie
(635)
Matki i córki
(628)
Samorealizacja
(621)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(585)
Sztuka
(575)
Nauczyciele
(563)
Polacy za granicą
(558)
Zemsta
(551)
Wojsko
(550)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(509)
Psychoterapia
(504)
Zakochanie
(503)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Osobowość
(473)
Spisek
(473)
Seryjni zabójcy
(470)
Przyroda
(461)
Ojcowie i córki
(454)
Postawy
(451)
Lekarze
(447)
Marzenia
(444)
Samotność
(444)
Nauka
(434)
Język angielski
(433)
Opieka nad zwierzętami
(432)
Ludzie bogaci
(428)
Nauczanie początkowe
(427)
Czarownice i czarownicy
(426)
Stosunki interpersonalne
(426)
Pisarze
(419)
Politycy
(409)
Samopoznanie
(409)
Temat: czas
2001-
(2)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Poradnik
(3)
Materiały konferencyjne
(1)
Praca zbiorowa
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Prawo i wymiar sprawiedliwości
(2)
5 wyników Filtruj
Książka
W koszyku
Na stronie redakcyjnej także ISBN wydania oryginalnego: 978-0-9930881-5-5.
Indeks.
Książka Działaj z Serverless. Wprowadzenie do AWS Lambda i architektury Serverless to praktyczny poradnik, jak rozpocząć pracę z AWS Lambda oraz Serverless Application Model (SAM). Narzędzia te wspólnie pozwalają na tworzenie w łatwy sposób automatycznie skalujących się API oraz serwisów zaprojektowanych pod wdrożenia klasy serverless.W kolejnych rozdziałach książki Działaj z Serverless autor wyjaśnia, jak:stworzyć aplikacje, które w pełni wykorzystają potencjał architektury serverless, zbudować automatycznie skalujące się API, obsługiwać wykonywanie zadań w tle oraz różne modele obsługi zdarzeń, skonfigurować potok wdrożeniowy, tak aby praca w zespole była efektywna, testować i rozwiązywać problemy w aplikacjach zaprojektowanych na platformę AWS Lambda, sprawdzać i monitorować rozwiązania klasy serverless. Działaj z Serverless. Wprowadzenie do AWS Lambda i architektury Serverless została przygotowana w oparciu o doświadczenia autora przy budowie narzędzia MindMup. Ma pomóc czytelnikowi szybciej przejść drogę do stworzenia aplikacji działającej na platformie AWS Lambda, korzystając z dobrych praktyk i unikając pułapek. Kolejne rozdziały pokazują, jak zbudować taką aplikację w praktyce.Gojko Adžic rozpoczyna od wyjaśnienia, jak stworzyć proste statyczne API i rozbudować ją do pełnej i prawdziwej aplikacji służącej do skalowania obrazów, gotowej do przyjęcia milionów użytkowników, ze wszystkimi usługami wspierającymi wdrożenie i zarządzanie takim produktem. W trakcie tworzenia i wdrażania różnych części aplikacji czytelnik dowie się, jak działa AWS Lambda i usługi pokrewne, pozna także wskazówki, techniki i narzędzia, które pomagają w budowaniu rozwiązań klasy serverless.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 20851 (1 egz.)
Książka
W koszyku
Indeks.
Szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57745 (1 egz.)
Kaucja: 50,37 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 20826 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej podany również numer ISBN oryginału: 978171850263.
Książka przeznaczona dla specjalistów od spraw bezpieczeństwa.
Książka dostępna również jako ebook.
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą śladywyszukiwać w systemie dane uwierzytelniające ; zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services ; hakować systemy chmurowe, takie jak Kubernetes i S3 ; eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami. Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
O autorze * O recenzencie merytorycznym * Podziękowania * Wprowadzenie * Część I. Złap mnie, jeśli potrafisz * 1. Anonimowość w internecie * Sieci VPN i ich wady * Lokalizacja, lokalizacja, lokalizacja * Laptop operacyjny * Serwery pomocnicze * Infrastruktura używana do ataku * Materiały * 2. Powrót dowodzenia i kontroli * Dowodzenie i kontrola w przeszłości * Poszukiwanie nowych platform C2 * Merlin * Koadic * SILENTTRINITY * Materiały * 3. Niech stanie się architektura * Dawna metoda * Kontenery i wirtualizacja * Przestrzenie nazw * Ujednolicony system plików * Grupy kontrolne * Maskowanie adresu IP * Automatyzacja konfigurowania serwera * Dostrajanie serwera * Przenoszenie infrastruktury do środowiska produkcyjnego * Materiały * Część II. Bardziej się postaraj * 4. Solidny rekonesans * Poznawanie Gretsch Politico * Wyszukiwanie ukrytych powiązań * Przeszukiwanie serwisu GitHub * Pobieranie domen internetowych * Od certyfikatów... * ...przez przeszukiwanie internetu * Odkrywanie używanej infrastruktury internetowej * Materiały * 5. Szukanie luk * Praktyka czyni mistrza * Znajdowanie ukrytych domen * Badanie adresów URL usługi S3 * Bezpieczeństwo komór S3 * Badanie komór * Badanie aplikacji komunikującej się z internetem * Przechwytywanie komunikacji za pomocą protokołu WebSocket * Atak SSRF * Analizowanie metadanych * Brudna tajemnica API metadanych * Usługa AWS IAM * Sprawdzanie listy kluczy * Materiały * Część III. Całkowite zanurzenie * 6. Pęknięcie * Technika SSTI * Sprawdzanie odcisków palców platform * Wykonywanie dowolnego kodu * Potwierdzanie tożsamości właściciela * Przemycanie komór * Wysokiej jakości backdoor bazujący na S3 * Tworzenie agenta * Tworzenie operatora * Próba wyjścia poza kontener * Sprawdzanie trybu uprzywilejowanego * Funkcje Linuksa * Gniazdo Dockera * Materiały * 7. Na zapleczu * Omówienie Kubernetesa * Wprowadzenie do podów * Równoważenie ruchu * Otwieranie aplikacji na świat * Na zapleczu Kubea * Materiały * 8. Ucieczka z Shawshank uwolnienie * RBAC w Kubernetesie * Rekonesans 2.0 * Włamanie do magazynów danych * Badanie API * Nadużywanie uprawnień roli IAM * Nadużywanie uprawnień do konta usługi * Infiltracja bazy danych * Redis i protokół RTB * Deserializacja * Zatruwanie pamięci podręcznej * Zwiększanie uprawnień w Kubernetesie * Materiały * 9. Trwała powłoka * Stabilny dostęp * Ukryty backdoor * Materiały * Część IV. Wróg wewnątrz * 10. Wróg wewnątrz * Droga do raju * Przejmowanie narzędzia do automatyzacji * Jenkins wszechmogący * Kuchnia z piekła rodem * Przejmowanie usługi Lambda * Materiały * 11. Mimo wszystko przetrwaliśmy * Strażnicy AWS * Utrwalanie dostępu w największej tajemnicy * Wykonywany program * Tworzenie funkcji Lambda * Konfigurowanie zdarzenia uruchamiającego * Zacieranie śladów * Odzyskiwanie dostępu * Inne (gorsze) techniki * Materiały * 12. Apoteoza * Utrwalanie dostępu * Poznaj Sparka * Złośliwy Spark * Przejmowanie Sparka * Wyszukiwanie surowych danych * Wykradanie przetworzonych danych * Zwiększanie uprawnień * Infiltracja systemu Redshift * Materiały * 13. Ostatnie cięcie * Hakowanie pakietu Google Workspace * Używanie usługi CloudTrail * Tworzenie konta superadministratora w Google Workspace * Rzut oka na dane * Końcowe przemyślenia * Materiały
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58516 (1 egz.)
Kaucja: 42,78 zł
Książka
W koszyku
Na okładce: Ochrona danych osobowych.
Wykaz aktów prawnych na stronie 187.
W publikacji znajdziesz praktyczne wskazówki dotyczące różnych aspektów przetwarzania danych osobowych w sieci. Przeczytasz w niej m.in. o danych przechowywanych w chmurze ale też na serwerach. Dowiesz się, jak przetwarzać dane na urządzeniach mobilnych ale też np. za pośrednictwem poczty elektronicznej. Do tego przygotowaliśmy dla Ciebie pakiet wzorów dokumentów, procedur i list kontrolnych w przydatnych w związku z ochroną danych osobowych w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 58091 (1 egz.)
(dostępność ok. 31.05.2024)
Kaucja: 00,00 zł
Książka
W koszyku
(Prace Wydziału Nauk Prawnych / Towarzystwo Naukowe Katolickiego Uniwersytetu Lubelskiego Jana Pawła II ; 72)
Materiały z konferencji, 16 maja 2017 r., Stalowa Wola.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo przy referatach. Indeks.
Dla prawników, pracowników naukowych, studentów, przedsiębiorców.
Streszczenie w języku angielskim przy referatach. Spis treści także w języku angielskim.
Niniejsza publikacja dotyczy ochrony własności intelektualnej w Internecie. Przedstawia zagadnienie w ujęciu prawnym i praktycznym. Ze względu na rozległość i złożoność obszaru badań, a także aktualność problematyki praca jest przyczynkiem do ukazania relacji między Internetem a prawem. Na rynku wydawniczym niewiele jest opracowań z tego zakresu, prezentowana książka stanowi zatem próbę zapełnienia tej luki. Książka zawiera siedemnaście artykułów podzielonych na dwie części. W części pierwszej teksty traktują o prawnych aspektach własności intelektualnej w Internecie, natomiast w części drugiej autorzy ukazują problematykę ochrony własności intelektualnej w ujęciu gospodarczym i społecznym. Poruszone zostały przedmiotowe obszary dóbr niematerialnych, sposoby ich ochrony, a także różnorodne formy naruszenia praw podmiotowych. Książka przeznaczona jest dla szerokiego grona odbiorców, m.in. prawników, pracowników naukowych, studentów, przedsiębiorców oraz osób pragnących pogłębić wiedzę z obszaru aktualnej problematyki ochrony własności intelektualnej w Internecie. Autorzy starali się zaprezentować przedmiotowe zagadnienia w sposób na tyle prosty i zrozumiały, aby publikacja była interesująca i pożyteczna dla szerokiego grona czytelników.
Wprowadzenie (Dariusz G. Żak) * CZĘŚĆ PIERWSZA * PRAWNE ASPEKTY WŁASNOŚCI INTELEKTUALNEJ W SIECI INTERNET I FORMY JEJ OCHRONY * DARIUSZ G. ŻAK * Prawna ochrona własności intelektualnej w Internecie * ANNA SŁOWIK * Aspekty prawne i finansowe przetwarzania danych w chmurze (cloud computing) * KAROLINA GĘBKA * Prawna ochrona własności intelektualnej w zamówieniach publicznych na usługi IT * PAWEŁ JUŚCIŁSKI, PRZEMYSŁAW PIOTR JUŚCIŁSKI * Problematyka publicznego udostępniania utworów za pośrednictwem sieci peer-to-peer na tle opinii Rzecznika Generalnego * DAMIAN D. LEŚNIEWSKI * Elementy strony i domeny internetowej w reżimie prawa autorskiego * OLGA M. MACHERSKA * Programy komputerowe w systemie ochrony własności intelektualnej * MARZENA OCHAŁ-PONDO * Umowy licencyjne, ich zawieranie i funkcjonowanie w Internecie * BARTŁOMIEJ ORĘZIAK * Czy linkowanie w sieci jest dopuszczalne? Analiza w świetle najnowszego orzecznictwa Trybunału Sprawiedliwości Unii Europejskiej * PRZEMYSŁAW PASIERB * Przetwarzanie danych osobowych w celu dochodzenia roszczeń wynikających z naruszenia własności intelektualnej * CZĘŚĆ DRUGA * OCHRONA WŁASNOŚCI INTELEKTUALNEJ W UJĘCIU GOSPODARCZYM I SPOŁECZNYM * ŁUKASZ FURMAN * Ewidencja bilansowa i podatkowa praw własności intelektualnej * ŁUKASZ FURMAN, JOANNA TABISZ * Wybrane prawa własności intelektualnej w systemie rachunkowości podatkowej jednostek gospodarczych * PATRYCJA JANUSZ * Optymalizacja podatkowa z wykorzystaniem praw własności intelektualnej * JUSTYNA MIKOSZ * Wykorzystywanie know-how w działalności gospodarczej * MARZENA STANEK * Zarządzanie własnością intelektualną w przedsiębiorstwie * PAULINA DOBROWOLSKA * Piractwo komputerowe jako zagrożenie XXI wieku * MAGDALENA POMPER * Wykorzystywanie wizerunku użytkowników portali społecznościowych bez ich zgody * ALEKSANDRA K. ROMANOWSKA * Rodzaje i formy reklamy internetowej * Informacje o autorach * Indeks osobowy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 34 (1 egz.)
Kaucja: 55,35 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej