Java EE 6. Zaawansowany przewodnik. Wydanie IV praca zbiorowa
- Autor:
- praca zbiorowa
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.3/6 Opinie: 4
- Stron:
- 504
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Java EE 6. Zaawansowany przewodnik. Wydanie IV
Java Enterprise Edition 6 (Java EE6) to nowa jakość w tworzeniu korporacyjnych, zaawansowanych aplikacji. Wyjątkowo łatwa konfiguracja, lekki profil internetowy oraz zdecydowanie prostsze pakowanie aplikacji to tylko niektóre z zalet tej platformy. Tempo, w jakim zdobywa ona popularność, zaskakuje niejednego specjalistę. Obecnie jest najczęściej wybierana jako fundament nowych projektów. To znak, że doskonale sprawdziły się założenia przyjęte przez jej twórców. Przyszłość projektów to właśnie platforma Java EE6!
Drugi tom tego rewelacyjnego podręcznika porusza zaawansowane tematy związane z platformą Java EE6. W trakcie lektury poznasz zagadnienia związane z JSF, JAX-RS oraz JAXB. Dowiesz się, jak tworzyć niezawodne ziarna sterowane komunikatami, wstrzykiwać zależności oraz korzystać z elementów programowania aspektowego. Najwięcej emocji wzbudza rozdział poświęcony Java Persistance API. Mapowanie obiektowo-relacyjne to wciąż gorący temat, a jego poprawne wykorzystanie bardzo korzystnie wpłynie na Twoją aplikację. Błąd w tym miejscu może Cię kosztować sporo nerwów, dlatego powinieneś zaznajomić się z mechanizmami bezpieczeństwa w Java EE6 oraz kontrolą poprawności danych. Książka ta jest kompletnym źródłem informacji o platformie Java EE6. Musisz ją przeczytać!
Dowiedz się:
- jak wstrzykiwać zależności
- jak wykorzystać potencjał JPA
- do czego stosować ziarna sterowane komunikatami
- jak stworzyć bezpieczną aplikację
Bezcenne źródło informacji!
Książka Java EE 6. Zaawansowany przewodnik. Wydanie IV jest zorientowanym zadaniowo przewodnikiem o dużej liczbie praktycznych przykładów dotyczących tworzenia aplikacji typu enterprise przy użyciu platformy Javy EE 6 (Java Platform, Enterprise Edition 6). Została napisana przez członków zespołu dokumentacyjnego Javy EE 6 firmy Oracle. Początkującym i średniozaawansowanym programistom Javy zapewnia doskonałe wprowadzenie do platformy. Przewodnik bazuje na pojęciach opisywanych w książce Java EE 6. Zaawansowany przewodnik. Wydanie IV. Zawiera bardziej zaawansowaną tematykę, włączając w to szczegółowe instrukcje dotyczące rozbudowanych funkcji platformy a także korzystania z najnowszych wersji środowiska NetBeans IDE oraz serwera GlassFish Server, Open Source Edititon.
Książka zawiera wprowadzenie do Java Message Service (JMS) API oraz do interceptorów Javy EE. Opisuje również zaawansowane funkcjonalności JavaServer Faces, serwletów, JAX-RS, komponentów EJB, Java Persistence API, CDI (Contexts and Dependency Injection for the Java EE Platform), mechanizmu Bean Validation oraz omawia bezpieczeństwo aplikacji webowych i typu enterprise. Książkę kończy opis trzech zaawansowanych przykładów użycia wielu różnych API dostępnych w Javie EE 6.
Większość autorów to członkowie zespołu dokumentacyjnego Javy EE 6 formy Oracle. Eric Jendrock jest liderem zespołu Java EE Tutorial; dokumentuje technologię Java Servlet oraz bezpieczeństwo Javy. Ricardo Carvera-Navarro udoskonalił przykłady, a także dodał nowe treści w obszarach dotyczących technologii JAX-RS i połączeń z zasobami. Ian Evans udokumentował komponenty EJB, Java Persistence API, mechanizm Bean Validation, Java Transaction API, JAX-RS i JAX-WS. Devika Gollapudi udokumentował technologię JavaServer Faces. Kim Haase udokumentował CDI (Contexts and Dependency Injection for the Java EE Platform), technologię JavaServer Faces oraz Java Message Service (JMS) API. William Mariko, członek grupy Platform Technology Solutions firmy Oracle, utworzył i udokumentował przykład użycia nazwany las Duke’a, a także utworzył przykłady dla niektórych opisywanych technologii. Chinmayee Srivathsa udokumentował zasoby połączeń.

Wybrane bestsellery
-
Nowość Promocja Promocja 2za1
Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło dzienne w 2002 roku i od razu spotkał się z pozytywnym odbiorem programistów. Spring Framework zyskał uznanie i popularność, ponieważ działa na zasadzie lekkiego szablonu, umożliwiającego dużą dowolność, jeśli chodzi o wybór modelu programowania. W efekcie za jego pomocą można tworzyć szerokie spektrum aplikacji - od niewielkich i prostych po potężne i bardzo skomplikowane.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja Promocja 2za1
Trzymasz w dłoni kolejne wydanie niezwykle popularnego podręcznika do nauki C. Podobnie jak poprzednie wydania, także to zostało zaktualizowane i uzupełnione, między innymi o elementy standardu C11. Książka stanowi przemyślane, przejrzyste i wnikliwe wprowadzenie do języka C. Czytelnie wyjaśnia zasady programowania, zawiera opisy licznych rozwiązań programistycznych, setki przykładów kodu oraz ćwiczenia do samodzielnego wykonania. Dzięki takiemu układowi treści wiele osób nauczyło się C właśnie z tej książki, a kolejne jej wydania są przyjmowane z entuzjazmem.- PDF + ePub + Mobi
- Druk 89 pkt
(89,50 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Promocja Promocja 2za1
Bogate źródło informacji na temat Raspberry Pi! Raspberry Pi to komputer wielkości karty kredytowej. Wśród jego głównych atutów można wymienić ogrom możliwości oraz niską cenę. Początkowo miał pełnić rolę platformy do nauki programowania, jednak szybko znalazł tysiące innych zastosowań! Raspberry Pi jest używany jako serwer WWW, domowe media center- PDF + ePub + Mobi
- Druk 24 pkt
(9,90 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%) -
Promocja 2za1
Mastering Go for DevOps shows you how to use Go to create scalable automation tools, build custom Terraform providers, and develop cloud-native applications that simplify infrastructure and deployment workflows.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Some problem spaces are better solved with a custom programming language. This book guides you through choosing the right language features for your problem space, then shows how to implement an interpreter for the language in C++.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
This guide covers every certification domain, including CI/CD, infrastructure as code, Git, monitoring, and DevSecOps. With hands-on labs, mock exams, and expert tips, you'll gain the skills to pass confidently and lead modern DevOps projects.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
This book will help you learn about open table formats and help you pick the right table format for your needs, blending theoretical understanding with practical examples to help you build, maintain, and optimize lakehouses in production.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
This book trains Python developers to interact with GitHub Copilot, ChatGPT and OpenAI API to write higher quality software at faster speeds. Through practical examples and hands-on exercises, you will transform your approach to software development.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Accelerate your C++ applications by mastering GPU programming with CUDA. This hands-on guide teaches you how to write scalable parallel code, optimize performance, and build reusable libraries.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
praca zbiorowa - pozostałe książki
-
Nowość Promocja 2za1
Klasyk mimo woli pod redakcją Sylwii Panek i Agaty Zawiszewskiej-Semeniuk to pokłosie wspólnotowego akademickiego namysłu nad spuścizną Tadeusza Żeleńskiego (Boya), podjętego z okazji 150. rocznicy jego urodzin. W tomie zaprezentowano teksty Badaczek i Badaczy z różnych ośrodków naukowych, reprezentujących różne metodologie czytania, pisania i dysk- PDF + ePub + Mobi 35 pkt
-
Nowość Promocja 2za1
Praca zbiorowa przedstawia kompleksowy obraz zainteresowań naukowych polskich badaczy i badaczek zajmujących się szeroko pojmowanymi studiami latynoamerykańskimi. Tom ma charakter przekrojowy oraz interdyscyplinarny - autorzy i autorki, reprezentujący różnorodne dziedziny nauki, analizują istotne aspekty historii, polityki, przemian społecznych, ja- PDF + ePub + Mobi 27 pkt
-
Nowość Promocja Promocja 2za1
Znów wyruszyliśmy w drogę. Mieliśmy zajechać pod wieczór do Develi. Potem zrozumiałam, co to jest Develi. Nie przypominało Cambaz ani też Sıhlar. Paliły się tam nawet latarnie. Nasz osiołek się zmęczył, my też byliśmy pokryci kurzem. Ojciec zadzwonił do drzwi dosyć dużego drewnianego domu. Otworzyła młoda kobieta o miłej powierzchowności. W jej twa- ePub + Mobi 35 pkt
(34,71 zł najniższa cena z 30 dni)
35.01 zł
45.00 zł (-22%) -
Promocja 2za1
"Związek weird fiction i science fiction można określić jako aporetyczny. Z pewnością różnić te dwie konwencje będą się w samych rdzeniach, u korzeni: jedna wszak oparta jest na podszeptach irracjonalnych, na tych wszystkich dziwacznych głosach z głębi ducha lub nadciągających z jakiegoś innego świata o mistycznej proweniencji, druga zaś dumnie pod- ePub + Mobi 32 pkt
-
Promocja 2za1
Trzytomowa książka Polonistyka dziś - kształcenie dla jutra to efekt obrad I Kongresu Dydaktyki Polonistycznej, który odbył się 20-23 listopada 2013 roku na Wydziale Polonistyki Uniwersytetu Jagiellońskiego. Prelegenci z Polski i ośrodków zagranicznych rozmawiali o tradycji i zmianie w kształceniu na kierunku filologia polska, przedstawiciele uniwe -
Promocja 2za1
Nawiązując do tytułu jednego z artykułów Antoniny Lubaszewskiej Śmierć w tekście - przeciw śmierci tekstu, można by powiedzieć, że cała książka to tekst - przeciw śmierci, w tym przypadku oczywiście przeciw śmierci zmarłej w roku 2022 badaczki. Ona sama jest obecna w tym tomie tekstowo, gdyż poprzez tekst własny, zatytułowany Psalm 91 (90) "Kto się -
Promocja 2za1
Autorzy publikacji "Jak przygotować się do zmian 2025" omawiają nie tylko nowe, już uchwalone regulacje, lecz także tzw. przepisy przejściowe. Wyjaśniają, od kiedy i w jaki sposób należy stosować zmienione przepisy. Przystępnie przedstawiają działania i decyzje, jakie należy podjąć, aby optymalnie dostosować się do nowych regulacji. W przepisach V -
Promocja 2za1
Poradnik "Umowy cywilnoprawne od 1 stycznia 2025 r." przystępnie objaśnia najpopularniejsze cywilnoprawne formy zatrudnienia, w szczególności umowę zlecenia, umowę o dzieło, kontrakt menedżerski, w tym zawierane w ramach działalności gospodarczej. Zaletą publikacji jest kompleksowe ujęcie tej tematyki - w aspekcie prawnym, składkowym, podatkowym i -
Promocja 2za1
Leksykon terminów archeologicznych stanowi kompendium najważniejszych terminów, pojęć i kategorii badawczych definiujących ramy konceptualizacyjne polskiej archeologii początków XXI wieku. Ma charakter w pełni nowatorski i jest pierwszą tego typu publikacją w polskim środowisku archeologicznym. Zarysowując kolejne etapy procesu badawczego, takie ja- PDF + ePub + Mobi 35 pkt
-
Promocja 2za1
Ramę poznawczą monografii tworzą zagadnienia nowego regionalizmu oraz "zwrotu ludowego", dotyczące chłopskich, plebejskich tradycji kultury polskiej, natomiast przedmiotem naukowej refleksji są zjawiska literackie, w różny sposób reprezentujące kulturę ludową (od świadectw folklorystycznych po literackie stylizacje), pochodzące z różnych epok. Mono- PDF + ePub + Mobi 29 pkt
Ebooka "Java EE 6. Zaawansowany przewodnik. Wydanie IV" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The Java EE 6 Tutorial: Advanced Topics (4th Edition)
- Tłumaczenie:
- Rafał Jońca
- ISBN Książki drukowanej:
- 978-83-246-7393-3, 9788324673933
- Data wydania książki drukowanej :
- 2013-09-09
- ISBN Ebooka:
- 978-83-246-7396-4, 9788324673964
- Data wydania ebooka :
-
2013-11-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 14687
- Rozmiar pliku Pdf:
- 7.7MB
- Rozmiar pliku ePub:
- 5.6MB
- Rozmiar pliku Mobi:
- 12.5MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 2.7MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Najważniejsze cechy platformy Java EE 6 (22)
- Model aplikacji Javy EE (23)
- Rozproszone, wielowarstwowe aplikacje (23)
- Bezpieczeństwo (25)
- Komponenty Javy EE (25)
- Klienty Javy EE (25)
- Komponenty webowe (27)
- Komponenty biznesowe (28)
- Warstwa danych (29)
- Kontenery Javy EE (29)
- Usługi kontenera (30)
- Typy kontenerów (30)
- Obsługa usług sieciowych (31)
- XML (32)
- Protokół transportowy SOAP (32)
- Standard formatu WSDL (33)
- Budowanie i wdrażanie aplikacji Javy EE (33)
- Pakowanie aplikacji (33)
- Role w procesie wytwarzania aplikacji (35)
- Dostawca oprogramowania Java EE (36)
- Dostawca narzędzi (36)
- Dostawca komponentów aplikacji (36)
- Budowniczy aplikacji (37)
- Wdrożeniowiec oraz administrator (37)
- API Javy EE 6 (37)
- Technologia Enterprise JavaBeans (39)
- Technologia Java Servlet (40)
- Technologia JavaServer Faces (41)
- Technologia JavaServer Pages (42)
- Biblioteka JavaServer Pages Standard Tag Library (42)
- Java Persistence API (42)
- Java Transaction API (43)
- API Javy dla usług sieciowych typu REST (43)
- Managed Beans (43)
- Contexts and Dependency Injection for the Java EE Platform (JSR 299) (44)
- Dependency Injection for Java (JSR 330) (44)
- Bean Validation (44)
- Java Message Service API (44)
- Architektura Java EE Connector (45)
- JavaMail API (45)
- Java Authorization Contract for Containers (45)
- Java Authentication Service Provider Interface for Containers (46)
- API Javy EE 6 wchodzące w skład platformy Java Platform, Standard Edition 6 i 7 (46)
- Java Database Connectivity API (46)
- Java Naming and Directory Interface API (47)
- JavaBeans Activation Framework (47)
- Java API for XML Processing (48)
- Java Architecture for XML Binding (48)
- SOAP with Attachments API for Java (48)
- Java API for XML Web Services (48)
- Java Authentication And Authorization Service (49)
- Narzędzia serwera GlassFish (49)
- Wymagane oprogramowanie (51)
- Java Platform, Standard Edition (51)
- Java EE 6 Software Development Kit (52)
- Komponent samouczka Javy EE 6 (53)
- NetBeans IDE (53)
- Apache Ant (54)
- Uruchamianie i zatrzymywanie serwera GlassFish (55)
- Uruchamianie serwera GlassFish z poziomu środowiska NetBeans IDE (56)
- Uruchamianie konsoli administracyjnej (56)
- Uruchamianie konsoli administracyjnej w środowisku NetBeans IDE (56)
- Uruchamianie i zatrzymywanie serwera Java DB (56)
- Uruchamianie serwera bazy danych przy użyciu środowiska NetBeans IDE (57)
- Budowanie przykładowych aplikacji (57)
- Struktura katalogów z przykładami samouczka (57)
- Pobieranie najnowszych aktualizacji samouczka (58)
- Aktualizacja samouczka za pomocą centrum aktualizacji (58)
- Debugowanie aplikacji Javy EE (59)
- Używanie logów serwera (59)
- Używanie debuggera (59)
- Cykl życia aplikacji JavaServer Faces (63)
- Omówienie cyklu życia JavaServer Faces (64)
- Faza przywrócenia widoku (66)
- Faza zastosowania wartości zapytania (67)
- Faza przetwarzania walidacji (68)
- Faza aktualizacji wartości modelu (68)
- Faza wywołania aplikacji (69)
- Faza renderowania odpowiedzi (69)
- Częściowe przetwarzanie i rendering (70)
- Cykl życia aplikacji faceletów (70)
- Model komponentów interfejsu użytkownika (71)
- Klasy komponentów interfejsu użytkownika (71)
- Model renderingu komponentów (73)
- Model konwersji (74)
- Model zdarzeń i procesów ich obsługi (75)
- Model walidacji (77)
- Model nawigacji (78)
- Technologia Ajax - wprowadzenie (82)
- Wykorzystanie technologii Ajax wraz z technologią JavaServer Faces (83)
- Wykorzystanie technologii Ajax wraz z faceletami (83)
- Użycie znacznika f:ajax (84)
- Wysłanie żądania Ajax (86)
- Użycie atrybutu event (86)
- Użycie atrybutu execute (86)
- Użycie atrybutu immediate (87)
- Użycie atrybutu listener (87)
- Monitorowanie zdarzeń po stronie klienta (87)
- Obsługa błędów (88)
- Otrzymywanie odpowiedzi Ajax (89)
- Cykl życia żądania Ajax (90)
- Grupowanie komponentów (90)
- Wczytywanie kodu JavaScript jako zasobu (91)
- Użycie API dla kodu JavaScript w aplikacji z faceletami (91)
- Użycie adnotacji @ResourceDependency w klasie ziarna (92)
- Przykładowa aplikacja ajaxguessnumber (93)
- Pliki źródłowe (93)
- Uruchomienie przykładu ajaxguessnumber (95)
- Dodatkowe informacje na temat użycia technologii Ajax wraz z technologią JavaServer Faces (96)
- Atrybuty komponentu złożonego (97)
- Wywoływanie zarządzanego ziarna (98)
- Walidacja wartości komponentu złożonego (98)
- Przykładowa aplikacja compositecomponentlogin (99)
- Plik komponentu złożonego (99)
- Strona wykorzystująca komponent (100)
- Zarządzane ziarno (100)
- Uruchomienie przykładu compositecomponentlogin (101)
- Określanie, czy potrzebny jest własny komponent lub renderer (105)
- Kiedy użyć własnego komponentu? (105)
- Kiedy zastosować własny renderer? (107)
- Kombinacje komponentów, rendererów i znaczników (107)
- Analiza przykładu z mapą obrazu (108)
- Dlaczego mam korzystać z technologii JavaServer Faces do implementacji mapy obrazu? (109)
- Działanie zrenderowanego kodu HTML (109)
- Omówienie strony faceletu (110)
- Konfiguracja danych modelu (111)
- Podsumowanie klas mapy obrazu (113)
- Kroki niezbędne do utworzenia własnego komponentu (113)
- Tworzenie własnych klas komponentów (114)
- Określenie rodziny komponentu (117)
- Przeprowadzenie kodowania (117)
- Przeprowadzenie dekodowania (119)
- Umożliwienie właściwościom komponentu przyjmowania wyrażeń (120)
- Zapis i przywracanie stanu (121)
- Przekazanie renderowania do renderera (122)
- Tworzenie klasy renderera (123)
- Określenie rodzaju renderera (124)
- Implementacja klasy nasłuchiwania zdarzeń (125)
- Implementacja klasy nasłuchiwania zdarzeń zmiany wartości (125)
- Implementacja klas nasłuchujących akcji (126)
- Obsługa zdarzeń dla samodzielnie wykonanych komponentów (127)
- Definicja znacznika własnego komponentu w deskryptorze biblioteki znaczników (128)
- Użycie własnego komponentu (129)
- Utworzenie i użycie własnego konwertera (130)
- Tworzenie własnego konwertera (131)
- Użycie własnego konwertera (133)
- Utworzenie i użycie własnego walidatora (135)
- Implementacja interfejsu Validator (136)
- Określanie własnego znacznika (138)
- Użycie własnego walidatora (138)
- Wiązanie wartości i instancji komponentów z właściwościami zarządzanego ziarna (140)
- Powiązanie wartości komponentu z właściwością (141)
- Powiązanie wartości komponentu z niejawnym obiektem (142)
- Powiązanie instancji komponentu z właściwością ziarna (144)
- Wiązanie konwerterów, walidatorów i obsługi zdarzeń z właściwościami zarządzanego ziarna (145)
- Wykorzystanie adnotacji do konfiguracji zarządzanych ziaren (148)
- Korzystanie z zasięgów zarządzanych ziaren (148)
- Plik zasobu konfiguracji aplikacji (149)
- Kolejność plików zasobów konfiguracji aplikacji (151)
- Konfiguracja zarządzanych ziaren (152)
- Użycie elementu managed-bean (153)
- Inicjalizacja właściwości przy użyciu elementu managed-property (155)
- Inicjalizacja odwzorowań i list (160)
- Rejestracja komunikatów aplikacji (160)
- Użycie FacesMessage do utworzenia komunikatu (162)
- Dostęp do komunikatów o błędach (162)
- Korzystanie z walidatorów domyślnych (163)
- Rejestracja własnego walidatora (164)
- Rejestracja własnego konwertera (164)
- Konfiguracja reguł nawigacyjnych (165)
- Konfiguracja reguły nawigacyjnej (167)
- Niejawne reguły nawigacyjne (168)
- Rejestracja własnego renderera w zestawie rendererów (168)
- Rejestracja własnego komponentu (170)
- Podstawowe wymagania stawiane aplikacjom JavaServer Faces (171)
- Konfiguracja aplikacji przy użyciu deskryptora wdrożenia (172)
- Konfiguracja etapu projektu (175)
- Dołączanie klas, stron i innych zasobów (176)
- Adnotacja @MultipartConfig (177)
- Metody getParts i getPart (178)
- Przykładowa aplikacja fileupload (179)
- Architektura przykładowej aplikacji (179)
- Uruchomienie przykładu fileupload (182)
- Klasy umiędzynarodowienia platformy Javy (185)
- Lokalizacja komunikatów i etykiet (186)
- Określanie dostępnych języków i regionów (187)
- Określenie paczki zasobów (187)
- Pobranie komunikatów w odpowiednim języku (188)
- Formatowanie dat i czasu (189)
- Kodowanie i zestawy znaków (189)
- Zestawy znaków (189)
- Kodowanie znaków (190)
- Adnotacje dla pól i właściwości ziarna w klasach zasobów (195)
- Wydobycie parametrów ścieżki (196)
- Wydobycie parametrów zapytania (197)
- Wydobycie danych formularza (197)
- Wydobycie typu Javy dla żądania lub odpowiedzi (198)
- Podzasoby i dobór zasobów w trakcie działania usługi (198)
- Metody podzasobów (199)
- Lokalizator podzasobu (199)
- Integracja JAX-RS z technologią EJB i CDI (200)
- Warunkowe żądania HTTP (201)
- Negocjacja treści w trakcie działania usługi (202)
- Użycie JAX-RS z JAXB (204)
- Wykorzystanie obiektów Javy do modelowania własnych danych (205)
- Rozpoczynanie pracy od definicji schematu XML (207)
- Użycie formatu JSON wraz z JAX-RS i JAXB (209)
- Przykładowa aplikacja customer (210)
- Omówienie elementów przykładowej aplikacji (210)
- Klasy encji Customer i Address (210)
- Klasa CustomerService (213)
- Klasy CustomerClientXML i CustomerClientJSON (215)
- Modyfikacja przykładu, by generował klasy encji z istniejącego schematu (217)
- Uruchomienie przykładu customer (219)
- Omówienie przykładu simplemessage (227)
- Klient aplikacji simplemessage (228)
- Klasa ziarna sterowanego komunikatami (228)
- Metoda onMessage (229)
- Uruchomienie przykładu simplemessage (231)
- Obiekty administrowane związane z przykładem simplemessage (231)
- Uruchomienie przykładu simplemessage w środowisku NetBeans IDE (231)
- Uruchomienie przykładu simplemessage przy użyciu narzędzia Ant (232)
- Usunięcie administrowanych obiektów z przykładu simplemessage (233)
- Omówienie osadzonego kontenera komponentów EJB (235)
- Tworzenie aplikacji z EJB z możliwością osadzania (235)
- Uruchamianie osadzonych aplikacji (236)
- Tworzenie kontenera EJB (236)
- Wyszukiwanie referencji do ziaren sesyjnych (237)
- Wyłączanie kontenera EJB (238)
- Przykładowa aplikacja standalone (238)
- Uruchomienie przykładowej aplikacji standalone (239)
- Wywoływanie metod asynchronicznych (241)
- Tworzenie asynchronicznych metod biznesowych (242)
- Wywoływanie metod asynchronicznych z poziomu klientów EJB (243)
- Przykładowa aplikacja async (244)
- Architektura przykładowej aplikacji async (244)
- Uruchomienie przykładu async (245)
- Wykorzystanie alternatyw w aplikacjach CDI (251)
- Specjalizacje (252)
- Wykorzystanie w aplikacjach CDI metod produkujących, pól produkujących i metod usuwających (253)
- Użycie metody produkującej (254)
- Użycie pól produkujących do generowania zasobów (255)
- Metody usuwające (255)
- Użycie predefiniowanych ziaren w aplikacjach CDI (256)
- Wykorzystanie zdarzeń w aplikacjach CDI (257)
- Definiowanie zdarzeń (257)
- Użycie metod obserwatorów do obsługi zdarzeń (257)
- Zgłaszanie zdarzeń (258)
- Użycie interceptorów w aplikacjach CDI (259)
- Użycie dekoratorów w aplikacjach CDI (261)
- Użycie stereotypów w aplikacjach CDI (262)
- Przykład encoder - użycie alternatyw (265)
- Interfejs Coder i jego implementacje (266)
- Strona faceletu i zarządzane ziarno (266)
- Uruchomienie przykładowej aplikacji encoder (268)
- Przykład producermethods - użycie metody produkującej do wyboru implementacji ziarna (270)
- Składniki przykładu producermethods (270)
- Uruchomienie przykładowej aplikacji producermethods (272)
- Przykład producerfields - użycie pól produkujących do generowania zasobów (273)
- Pole produkujące w przykładzie producerfields (273)
- Ziarno sesyjne i encja producerfields (274)
- Zarządzane ziarno i strony faceletów (276)
- Uruchomienie przykładowej aplikacji producerfields (277)
- Przykład billpayment - zdarzenia i interceptory (279)
- Klasa zdarzenia PaymentEvent (279)
- Klasa nasłuchiwania zdarzeń PaymentHandler (280)
- Strony faceletów i zarządzane ziarno przykładu billpayment (280)
- Klasa interceptora LoggedInterceptor (283)
- Uruchomienie przykładowej aplikacji billpayment (284)
- Przykład decorators - dekorowanie ziarna (285)
- Elementy przykładu decorators (285)
- Uruchomienie przykładowej aplikacji decorators (286)
- Wprowadzenie do zapytań tekstowych w Criteria API (291)
- Tworzenie zapytań tekstowych (292)
- Wykonywanie zapytań tekstowych (293)
- Omówienie blokowania encji i współbieżności (295)
- Użycie blokad optymistycznych (296)
- Tryby blokad (297)
- Ustawienie trybu blokady (298)
- Użycie blokad pesymistycznych (298)
- Wprowadzenie do pamięci cache drugiego poziomu (301)
- Określanie, czy encje można umieścić w cache (302)
- Określanie ustawień trybu cache w celu poprawy wydajności (303)
- Ustawienie trybu pobierania i zapisu w cache (303)
- Sterowanie cache drugiego poziomu w sposób programowy (305)
- Korzystanie z certyfikatów cyfrowych (309)
- Tworzenie certyfikatu serwera (310)
- Dodanie użytkowników do dziedziny certyfikatu (313)
- Użycie innego certyfikatu serwera w serwerze GlassFish (313)
- Mechanizmy uwierzytelniania (314)
- Uwierzytelnianie klienta (314)
- Uwierzytelnianie wzajemne (314)
- Logowanie przy użyciu formularza w aplikacjach JavaServer Faces (318)
- Użycie j_security_check w formularzach JavaServer Faces (318)
- Użycie zarządzanego ziarna do uwierzytelniania w aplikacjach JavaServer Faces (319)
- Uwierzytelnianie za pomocą JDBC Realm (321)
- Konfiguracja dziedziny uwierzytelniania JDBC (321)
- Zabezpieczanie zasobów HTTP (325)
- Zabezpieczenie klientów aplikacji (328)
- Użycie modułów logowania (328)
- Użycie logowania programowego (329)
- Zabezpieczanie aplikacji typu EIS (329)
- Logowanie zarządzane przez kontener (330)
- Logowanie zarządzane przez komponent (330)
- Konfiguracja bezpieczeństwa adapterów zasobów (331)
- Odwzorowanie zarządcy aplikacji na zarządcę EIS (332)
- Konfiguracja bezpieczeństwa przy użyciu deskryptorów wdrożenia (333)
- Określanie w deskryptorze wdrożenia zasad bezpieczeństwa dla prostego uwierzytelniania (333)
- Wskazanie w deskryptorze wdrożenia niedomyślnego odwzorowania zarządzającego na rolę (334)
- Dalsze informacje na temat bezpieczeństwa (334)
- Wprowadzenie do JMS API (337)
- Czym jest przekazywanie komunikatów? (337)
- Czym jest JMS API? (338)
- Kiedy mogę użyć JMS API? (338)
- W jaki sposób JMS API współpracuje z platformą Javy EE? (339)
- Podstawowe koncepcje JMS API (340)
- Architektura JMS API (340)
- Dziedziny komunikatów (341)
- Konsumpcja komunikatów (343)
- Model programistyczny JMS API (344)
- Obiekty administracyjne JMS (344)
- Połączenia JMS (347)
- Sesje JMS (347)
- Producenty komunikatów JMS (348)
- Konsumenty komunikatów JMS (349)
- Komunikaty JMS (351)
- Przeglądarki kolejek JMS (353)
- Obsługa wyjątków JMS (353)
- Tworzenie wydajnych aplikacji JMS (354)
- Użycie prostych mechanizmów trwałości (355)
- Użycie zaawansowanych mechanizmów niezawodności (359)
- Wykorzystanie JMS API w aplikacjach Javy EE (363)
- Użycie adnotacji @Resource w komponentach webowych i EJB (364)
- Użycie ziaren sesyjnych do produkcji i synchronicznego otrzymywania komunikatów (364)
- Wykorzystanie ziaren sterowanych komunikatami do asynchronicznego otrzymywania komunikatów (365)
- Zarządzanie transakcjami rozproszonymi (368)
- Korzystanie z JMS API w klientach aplikacji i komponentach webowych (370)
- Dodatkowe informacje na temat JMS (370)
- Tworzenie prostych aplikacji JMS (371)
- Prosty przykład synchronicznego otrzymywania komunikatów (372)
- Prosty przykład asynchronicznego otrzymywania komunikatów (381)
- Prosty przykład przeglądania komunikatów w kolejce (386)
- Uruchomienie klientów JMS na wielu systemach (391)
- Usunięcie wdrożenia i wyczyszczenie systemu po przykładach JMS (397)
- Tworzenie rozbudowanych aplikacji JMS (397)
- Przykład potwierdzania komunikatu (397)
- Przykład trwałej subskrypcji (400)
- Przykład transakcji lokalnej (402)
- Aplikacja stosująca JMS API w połączeniu z ziarnem sesyjnym (407)
- Tworzenie komponentów aplikacji dla przykładu clientsessionmdb (407)
- Tworzenie zasobów dla przykładu clientsessionmdb (410)
- Uruchomienie przykładu clientsessionmdb (410)
- Aplikacja stosująca JMS API w połączeniu z encją (411)
- Opis przykładowej aplikacji clientmdbentity (412)
- Tworzenie komponentów przykładowej aplikacji clientmdbentity (413)
- Tworzenie zasobów dla przykładu clientmdbentity (415)
- Uruchomienie przykładu clientmdbentity (416)
- Przykład aplikacji konsumującej komunikaty z zewnętrznego serwera (419)
- Opis modułów przykładu consumeremote (419)
- Tworzenie komponentów modułu dla przykładu consumeremote (420)
- Tworzenie zasobów dla przykładu consumeremote (421)
- Użycie dwóch serwerów aplikacji dla przykładu consumeremote (421)
- Uruchomienie przykładu consumeremote (421)
- Przykład aplikacji wdrażającej ziarno sterowane komunikatami na dwóch serwerach (425)
- Opis modułów przykładu sendremote (425)
- Tworzenie komponentów modułów dla przykładu sendremote (426)
- Tworzenie zasobów dla przykładu sendremote (428)
- Uruchomienie wdrożenia na zdalnym serwerze (428)
- Użycie dwóch serwerów aplikacji dla przykładu sendremote (429)
- Uruchomienie przykładu sendremote (429)
- Uruchomienie przykładu sendremote w środowisku NetBeans IDE (430)
- Uruchomienie przykładu sendremote przy użyciu narzędzia Ant (432)
- Wyłączenie wdrażania na zdalnym systemie (434)
- Tworzenie własnych ograniczeń (435)
- Użycie wbudowanych ograniczeń do tworzenia własnych ograniczeń (435)
- Dostosowywanie komunikatów walidatorów (436)
- Paczka zasobów ValidationMessages (436)
- Grupowanie ograniczeń (437)
- Dostosowanie kolejności walidacji grup (437)
- Wprowadzenie do interceptorów (439)
- Klasy interceptorowe (440)
- Cykl życia interceptorów (440)
- Interceptory i CDI (441)
- Użycie interceptorów (441)
- Wywołania metod przechwytujących (441)
- Przechwytywanie zdarzeń wywołań zwrotnych cyklu życia (443)
- Przechwytywanie zdarzeń upłynięcia czasu (444)
- Przykładowa aplikacja interceptor (445)
- Uruchomienie przykładu interceptor (446)
- Adapter zasobów (449)
- Ziarno sterowane komunikatami (450)
- Aplikacja webowa (450)
- Uruchomienie przykładu mailconnector (450)
- Przygotowania przed wdrożeniem przykładu mailconnector (450)
- Zbudowanie, spakowanie i wdrożenie przykładu mailconnector w środowisku NetBeans IDE (451)
- Zbudowanie, spakowanie i wdrożenie przykładu mailconnector przy użyciu narzędzia Ant (452)
- Uruchomienie przykładu mailconnector (452)
- Projekt i architektura księgarni Duke'a (455)
- Interfejs aplikacji (456)
- Encja Book korzystająca z Java Persistence API (456)
- Komponenty EJB wykorzystywane w przykładzie (457)
- Strony faceletów i zarządzane ziarna używane w przykładowej aplikacji (457)
- Własne komponenty i inne własne obiekty wykorzystywane w księgarni Duke'a (459)
- Pliki właściwości używane przez aplikację (459)
- Deskryptory wdrożeń użyte w przykładowej aplikacji (460)
- Uruchomienie aplikacji księgarnia Duke'a (461)
- Budowanie i wdrażanie aplikacji w środowisku NetBeans IDE (461)
- Budowanie i wdrażanie aplikacji przy użyciu narzędzia Ant (461)
- Uruchomienie aplikacji (462)
- Projekt i architektura aplikacji (463)
- Interfejs główny (465)
- Encje Java Persistence API wykorzystywane przez interfejs główny (465)
- Komponenty EJB wykorzystywane w interfejsie głównym (466)
- Pliki faceletów wykorzystywane w interfejsie głównym (466)
- Klasy pomocnicze używane w interfejsie głównym (467)
- Pliki właściwości (468)
- Deskryptory wdrożenia wykorzystywane przez aplikację (469)
- Interfejs administracyjny (469)
- Komponenty EJB wykorzystywane przez interfejs administracyjny (469)
- Pliki faceletów wykorzystywane przez interfejs administracyjny (470)
- Uruchomienie przykładowej aplikacji ćwiczenia Duke'a (470)
- Konfiguracja serwera GlassFish (470)
- Uruchomienie aplikacji ćwiczenia Duke'a (471)
- Projekt i architektura aplikacji las Duke'a (476)
- Projekt events (478)
- Projekt entities (479)
- Projekt dukes-payment (481)
- Projekt dukes-resources (481)
- Projekt sklepu Duke'a (481)
- Projekt wysyłka Duke'a (486)
- Budowanie i wdrażanie aplikacji las Duke'a (488)
- Zadanie przygotowawcze (489)
- Zbudowanie i wdrożenie aplikacji las Duke'a w środowisku NetBeans IDE (489)
- Zbudowanie i wdrożenie aplikacji las Duke'a przy użyciu narzędzia Ant (490)
- Uruchamianie aplikacji las Duke'a (491)
- Rejestracja jako klient sklepu (491)
- Zakup produktów (491)
- Zatwierdzenie wysyłki produktu (492)
- Utworzenie nowego produktu (492)
Wstęp (15)
CZĘŚĆ I WPROWADZENIE (19)
Rozdział 1. Przegląd technologii (21)
Rozdział 2. Używanie przykładowych aplikacji z samouczka (51)
CZĘŚĆ II WARSTWA WEBOWA (61)
Rozdział 3. Technologia JavaServer Faces - tematy zaawansowane (63)
Rozdział 4. Wykorzystanie technologii Ajax wraz z technologią JavaServer Faces (81)
Rozdział 5. Komponenty złożone - tematy zaawansowane i przykłady (97)
Rozdział 6. Tworzenie własnych komponentów UI i innych obiektów (103)
Rozdział 7. Konfiguracja aplikacji JavaServer Faces (147)
Rozdział 8. Przesył plików do serwera w technologii Java Servlet (177)
Rozdział 9. Umiędzynarodowienie i lokalizacja aplikacji webowych (185)
CZĘŚĆ III USŁUGI SIECIOWE (193)
Rozdział 10. JAX-RS - tematy zaawansowane oraz przykład (195)
CZĘŚĆ IV KOMPONENTY EJB (225)
Rozdział 11. Przykład ziarna sterowanego komunikatami (227)
Rozdział 12. Korzystanie z osadzonego kontenera komponentów EJB (235)
Rozdział 13. Wywoływanie metod asynchronicznych ziaren sesyjnych (241)
CZĘŚĆ V KONTEKSTY ORAZ WSTRZYKIWANIE ZALEŻNOŚCI NA PLATFORMIE JAVA EE (249)
Rozdział 14. Konteksty oraz wstrzykiwanie zależności na platformie Java EE - tematy zaawansowane (251)
Rozdział 15. Uruchamianie zaawansowanych przykładów dotyczących kontekstów i wstrzykiwania zależności (265)
CZĘŚĆ VI JAVA PERSISTENCE API (289)
Rozdział 16. Tworzenie i używanie tekstowych zapytań z kryteriami (291)
Rozdział 17. Sterowanie współbieżnym dostępem do danych encji przy użyciu blokad (295)
Rozdział 18. Wykorzystanie pamięci cache drugiego poziomu w aplikacjach Java Persistence API (301)
CZĘŚĆ VII BEZPIECZEŃSTWO (307)
Rozdział 19. Bezpieczeństwo w Javie EE - tematy zaawansowane (309)
CZĘŚĆ VIII TECHNOLOGIE WSPOMAGAJĄCE JAVĘ EE (335)
Rozdział 20. Zagadnienia technologii JMS (337)
Rozdział 21. Przykłady wykorzystania JMS (371)
Rozdział 22. Mechanizm Bean Validation - tematy zaawansowane (435)
Rozdział 23. Wykorzystanie interceptorów Javy EE (439)
Rozdział 24. Przykład z adapterem zasobów (449)
CZĘŚĆ IX PRZYKŁADOWE SCENARIUSZE UŻYCIA (453)
Rozdział 25. Przykładowy scenariusz użycia - księgarnia Duke'a (455)
Rozdział 26. Przykładowy scenariusz użycia - ćwiczenia Duke'a (463)
Rozdział 27. Przykładowy scenariusz użycia - las Duke'a (475)
Skorowidz (495)
Helion - inne książki
-
Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Bestseller Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta książka krok po kroku wprowadzi Cię w podstawy Raspberry Pi, programowanie i praktyczne projekty ― od prostych układów dla początkujących po bardziej zaawansowane systemy. Znajdziesz tu także porady dotyczące rozwiązywania problemów i poprawy niezawodności swoich projektów.- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 33 pkt
(33,50 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 29 pkt
(29,95 zł najniższa cena z 30 dni)
29.95 zł
59.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Java EE 6. Zaawansowany przewodnik. Wydanie IV praca zbiorowa
(4)(0)
(3)
(0)
(0)
(1)
(0)
więcej opinii