ODBIERZ TWÓJ BONUS :: »

Recenzje

Coaching. Inspiracje z perspektywy nauki, praktyki i klientów

Coaching to metoda wspierania rozwoju i samorealizacji, kreowania siebie i własnego życia w zgodzie z wyznawanymi wartościami, posiadanymi predyspozycjami i dążeniami, z którymi głęboko się identyfikujemy. Coaching jest skierowany do osób, które dobrze funkcjonują, ale mają potencjał oraz ambicję, aby radzić sobie jeszcze lepiej z myślą o osiąganiu nieprzeciętnych wyników. Coaching służy doskonaleniu kompetencji, także jako wsparcie potreningowe przy wdrażaniu nowo wypracowanych umiejętności w codzienną praktykę, przygotowaniu się do pełnienia nowych ról zawodowych lub sprawniejszego, bardziej efektywnego funkcjonowania w dotychczasowych rolach oraz wprowadzaniu zmian w obecnym sposobie życia lub ścieżce kariery poprzez odkrycie na nowo znaczenia tego, co się robi, lub dążenie do nadania własnemu życiu lub karierze zupełnie nowego sensu i kierunku.
Ta książka stanowi wszechstronny przewodnik po coachingu. Pozwala zapoznać się z taką formą edukacji/rozwoju, docenić jej wartość i podjąć odpowiedzialną decyzję o wzbogaceniu własnej praktyki, zdobyciu dodatkowych kwalifikacji (właśnie jako coach) lub wybraniu najlepszego sposobu pracy ze swoim coachem.
Książka składa się z 10 artykułów, które przedstawiają coaching z trzech ważnych perspektyw — nauki, praktyki i klienta. Lektura wszystkich rozdziałów pozwoli Czytelnikowi zyskać wyważony i wszechstronny pogląd czym jest coaching, na czym polega jego skuteczność, jakie są modele pracy z klientem, jakie są standardy nauczania i praktyki coachingu, jak przebiega wdrożenie coachingu w firmie.
menedzer.wp.pl

Getting Things Done, czyli sztuka bezstresowej efektywności

Jak myślisz — co możesz zrobić, żeby twoja praca była efektywna i żeby wykonywać ją bez stresu, nerwów i bez napięcia?
Pogoń za produktywnością, skutecznością i efektywnością nie jest wynalazkiem naszych czasów. Kult produkcji zaczął się kilka lat po wynalezieniu silnika parowego. Wtedy okazało się, że można tę samą pracę wykonać szybciej — a przez to w określonym czasie można jej wykonać więcej.
Kult produkcji wciąż pokutuje w przeważającej większości firm i instytucji, gdzie „dobra praca” oznacza „ciężką pracę” czyli 8 godzin bez przerwy bębnienia w klawiaturę, gadania przez słuchawkę lub machania rękami w określony sposób (zależny od rodzaju wykonywanej pracy). A przecież zdaniem ekspertów przekroczyliśmy już próg produkcji i znaleźliśmy się w erze wiedzy, w epoce informacji, w czasach zarabiania na swoim umyśle, a nie na sile mięśni.
Coś więc wybitnie nie gra ze sobą.
Ta książka pokaże ci na czym polega „dobra praca” w epoce informacji i jak przystosować swoje stanowisko i warunki pracy, aby robić „dobrą pracę”. „Dobra praca” to „sprytna praca”, efektywna i bezstresowa. Uporządkowana i przejrzysta. Kontrolowana i w razie potrzeby elastyczna. Prezentowany przez autora system Getting Things Done pozwoli ci sprytnie pracować — wybierać kluczowe i najbardziej wartościowe działania, planować w dobrym kierunku, zredukować stres. Wszystko to dlatego, aby praca zaczęła sprawiać ci przyjemność. W tym bowiem tkwi sekret bezstresowej efektywności.
menedzer.wp.pl

Komandosi w białych kołnierzykach. Metody zarządzania stosowane przez najlepszych menedżerów

Najpowszechniejszą przyczyną upadków firm jest niedostateczna kontrola nad finansami. Prowadzone na świecie badania niezmiennie wskazują, że jest to przyczyną około jednej trzeciej bankructw. Osoby zarządzające firmami, wszystko jedno czy dużymi, czy małymi, często pozostawiają kwestie finansowe do rozwiązania swoim księgowym na koniec roku. Zazwyczaj przedsiębiorcy tacy żywią błędne przekonanie, że prowadzenie ksiąg to czynność pozostająca w oderwaniu od „prawdziwych” zadań menedżerskich takich jak zdobywanie klientów czy wytwarzanie produktu. Do czasu, gdy księgowy dostarczy pierwsze wyniki, większość małych firm i całkiem sporo firm dużych zabrnie już zbyt daleko na ścieżce prowadzącej do finansowej zagłady, by można je było jeszcze uratować. Nawet ci przedsiębiorcy, którzy rzeczywiście proszą o rady księgowego lub swój bank, często nie rozumieją terminów, za pomocą których opisywana jest kondycja firmy.
Założeniem autora niniejszej książki jest pomoc tym menedżerom i przedsiębiorcom, którym finanse przedsiębiorstw wydają się bardzo zawiłym i skomplikowanym zagadnieniem. Istotnie przy pierwszym kontakcie z tą materią może się ona wydawać dość mglista. Pierwszy krok na drodze do poznania finansów jest najtrudniejszy. Jednak nie da się od tego uciec, a ta książka podchodzi do tematu naprawdę od strony praktycznego biznesu, a nie od strony sali wykładowej. Po przejrzeniu kolejnych rozdziałów i rozwiązaniu zadań lub poleceń, nabierzesz ochoty do sprawdzenia nabytych umiejętności na prawdziwym obiekcie - własnej firmie. I o to właśnie chodzi: żeby się nie bać finansów, żeby używać ich z głową do pomnażania i ochrony pieniędzy.
menedzer.wp.pl

Skuteczny marketing w małej firmie. Wydanie II zaktualizowane

Ta książka jest praktycznym przewodnikiem marketingu dla małych firm, zwłaszcza tych, które zatrudniają mniej niż 20 pracowników. Większe firmy stać bowiem z reguły na fachowych pracowników, którzy umieją zredagować artykuł prasowy, zaprojektować skuteczną reklamę czy witrynę internetową, która będzie generowała sprzedaż. W małych firmach często robi to właściciel. A nawet jeśli nie robi tego sam, ale zleca na zewnątrz, to musi się orientować w temacie, żeby nie wydawać ciężko zarobionych pieniędzy na bezwartościową pracę.
Marketing to więcej - o wiele więcej - niż założenie strony internetowej lub wyprodukowanie ulotki reklamowej. Internet znakomicie zwiększa geograficzny obszar oddziaływania firmy, ale na świecie istnieje około 2 miliardów stron internetowych, a każda z nich konkuruje o uwagę odbiorcy. Jak zatem zdołasz przekazać światu Twoją wiadomość i do kogo ją skierujesz? Przedsiębiorcy muszą wykorzystywać wszystkie szanse w najbliższym otoczeniu, aby nie pozostać w tyle. Sukces należy do tych, którzy potrafią dostosować się do zmian w otoczeniu — zarówno w sferze czynników o znaczeniu globalnym, jak i w odniesieniu do preferencji klientów na rynku lokalnym — które zachodzą coraz szybciej.
Ale to wcale nie znaczy, że musisz rzucić się w wir i za wszelką cenę gonić konkurentów. Chodzi o to, żeby osiągać zyski i przykładać najwyższą wagę do troski o klientów. Staraj się oferować twoje produkty i usługi w sposób nieco inny niż robią to konkurenci. Znajdź niszę, niech marketing niszowy stanie się twoją filozofią. Nisze rynkowe nie zapewniają dużego wolumenu sprzedaży, lecz popyt niszowy jest mniej wrażliwy na cenę, a kiedy zaistniejesz na rynku, ci, którzy będą zainteresowani, znajdą cię sami lub przy niewielkim nakładzie kosztów. Ta książka pomoże ci wcielić powyższe zasady w praktyce twojej firmy.
menedzer.wp.pl

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

W wielu publikacjach można znaleźć zalety zamiany ogólnie używanego systemu operacyjnego na Linuksa - czy zamiany te obejmują też korzystanie z sieci? Jak wygląda kwestia bezpieczeństwa sieciowego w pingwinie? Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych? Jak wykorzystać logi do automatycznego tworzenia reguł iptables? Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji? Na te oraz inne pytania odpowiedzi można znaleźć w książce "Bezpieczeństwo sieci w Linuksie - wykrywanie ataków i obrona przed nimi za pomocą iptables, psad, fwsnort". Dzięki skryptom dolączonym do książki można samodzielnie przetestować omawiane technologie.
W rozdziale pierwszym pod tytułem Konfigurowanie iptables autor wprowadza czytelnika w temat filtrowania pakietów, administracji, iptables, kompilacji jądra, ustalenia domyślnego zestawu reguł oraz diagramu sieci.
Rozdział następny to krótka prezentacja ataków przeprowadzonych w warstwie sieci, łącznie ze sposobami reagowania na nie. Czytelnik zapoznaje się z formatami logowania iptables oraz informacjami na temat warstwy sieci, jakie można uzyskać z logów iptables.
W rozdziale pt. Atak i obrona w warstwie transportowej następuje przegląd wewnętrznych mechanizmów metod rozpoznawania serwera za pomocą skanowania i przemiatania portów. Dzięki działaniom z poprzedniego rozdziału format logowania iptables jest dobrze przygotowany do prezentowania informacji z nagłówka warstwy transportowej. Ułatwia to wykrywanie różnego rodzaju nieprawidłowości. Rozdział czwarty to ostatnia część dotycząca ataku i obrony w różnych warstwach sieci. Tutaj ma miejsce wprowadzenie do rozszerzenia iptables, dzięki któremu możliwe jest porównanie ciągu znaków oraz opis ataków na warstwę aplikacji, wykorzystujących stos TCP/IR.
Dzięki części pt. Wprowadzenie do psad (Port Sean Attack Detector) łatwiejsza będzie instalacja i konfiguracja narzędzia umożliwiajqcego skanowanie portów - psad. Po zapoznaniu się z treścią tego rozdziału łatwiejsze będzie zrozumienie logów iptables.
Rozdział szósty to omówienie funkcjonalności psad: maksymalne wykorzystanie informacji logów iptables, skanowanie portów, poszukiwanie backdoorów, wykrywanie i raportowanie podejrzanej aktywności poczty elektronicznej oraz ostrzeżeń zawartych z syslogu.
Fragment książki pt. Zaawansowane zagadnienia psad zaczyna się od porównania sygnatur Snort na podstawie nagłówków pakietów. W kolejnych partiach zawarte jest pasywne wykrywanie systemu operacyjnego (OS fingerprinting) oraz pełna informacja o statusie i raportowaniu Dshield.. Informacje umieszczone w tym miejscu przedstawiają użyteczność logów iptables w utrzymaniu bezpieczeństwa danych.
Rozdział ósmy pt. Automatyczna obrona za pomocą psad mówi o zastosowaniu automatyzmu w działaniach - w tym przypadku omówiony zostaje przejrzysty interfejs, dzięki któremu możliwa jest integracja z zewnętrznym oprogramowaniem. Wszystko poparte połączeniem ze Swatch. W kolejnym fragmencie książki czytelnik poznaje możliwość przetłumaczenia sygnatur Snort na reguły iptables. Wszystko to możliwe jest dzięki bogatemu formatowi logowania i sprawdzania danych warstwy aplikacji dostarczonych przez iptables. Dzięki możliwościom opisywanego projektu możliwe stało się zadanie automatycznego tłumaczenia sygnatur Snort na reguły iptables. Rozdział wzbogacony opisem możliwości wykrywania włamań za pomocą zestawu reguł linuksowego firewalla zawartych w skrypcie, tłumaczącym reguły Snort na równoważne reguły iptables.
Czytając rozdział Połączenie psad i fwsnort można pogłębić swoją wiedzę na temat strategii wykrywania i łagodzenia ataków z wykorzystaniem iptables. Dokładne wyjaśnienie znaczenia logów generowanych przez fwsnort, które po pobraniu i analizie przez psad, stanowią cenne źródio raportowania za pomocą poczty elektronicznej (usługi: whois, odwrotne przeszukiwanie DNS, pasywne wykrywanie systemu operacyjnego). Mechanizmy pasywnej autoryzacji, ważne dla utrzymania bezpieczeństwa usług sieciowych, to temat podjęty w rozdziale Port knocking a autoryzacja pojedynczym pakietem. Następuje tu porównanie i zróżnicowanie obu mechanizmów.
Trzynasty rozdział pokazuje metody instalowania i wykorzystania fwknop wraz z iptables do utworzenia zapory domyślnie odrzucającej wszystkie nieautoryzowane połączenia z serwerem SSH. Ostatni rozdział zawiera natomiast wybrane sposoby graficznej reprezentacji danych z logów iptables. W połączeniu z AfterGlow za pomocą obrazka możliwe jest otrzymanie informacji o potencjalnym włamaniu.
Do książki dołączono również rozdziały o fałszowaniu ataku i skrypt fwsnort. Dzięki nim można praktycznie wykorzystać informacje z książki.
hakin9
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.