Опубликовано

Представляем книгу “Kubernetes на практике”

Kubernetes на практике

Представляем долгожданную книгу Александра Бранда, Ричарда Ландера, Джоша Россо и Джона Харриса “Kubernetes на практике.

Книга посвящена практическому применению платформы Kubernetes. Подробно рассматривается архитектура Kubernetes и ее составные компоненты. Описаны модели развертывания инфраструктуры, ее топология, принципы автоматизации процессов, среда выполнения контейнеров, хранилища данных и сетевое взаимодействие между элементами системы. Рассматриваются создание и маршрутизация сервисов, управление конфиденциальными данными, допусками, мультитенантность, уровни изоляции и абстрагирование. Приведены наглядные примеры развертывания Kubernetes и оркестрации контейнеров для решения различных практических задач.

Это руководство поможет вам:

  • оценить возможности создания надежной платформы на основе Kubernetes;
  • получить практический опыт, который поможет избежать ошибок при создании проектов на основе Kubernetes;
  • разобраться в том, как архитектура Kubernetes делает возможной разработку расширяемых систем;
  • взглянуть на вещи глазами внутренних и внешних пользователей и создать платформу, полностью соответствующую их требованиям;
  • контролировать степень сложности вашей платформы за счет принятия обоснованных решений об абстракциях и используемом инструментарии;
  • исследовать этапы внедрения Kubernetes, изучить самые современные инструменты, их сильные и слабые стороны.
Александр Бранд

Александр Бранд начал использовать Kubernetes в 2016 году, помогая в создании одного из первых установщиков этой системы в компании Apprenda. С тех пор Александр поработал в Heptio и VMware, где он занимался проектированием и реализацией платформ на основе Kubernetes для организаций в разных отраслях, включая финансы, здравоохранение, легкую промышленность и др. Являясь программистом по призванию, Александр также участвовал в разработке Kubernetes и других открытых проектов в облачно-ориентированной экосистеме.

Рич Ландер

Рич Ландер был в числе первых пользователей Docker и еще в 2015 году начал применять контейнеры для выполнения промышленных рабочих заданий. Он усвоил пользу контейнерной оркестрации на собственном опыте и выполняет промышленные приложения в Kubernetes, начиная с версии 1.3. Используя накопленные знания, Рич впоследствии поработал в командах инженерно-технического обеспечения в таких компаниях, как CoreOS (RedHat), Heptio и VMware, помогая внедрять Kubernetes и облачно-ориентированные технологии предприятиям в производственной, торговой и других сферах.

Джош Россо

Джош Россо помогает организациям внедрять Kubernetes с момента выхода версии 1.2 (2016 год). За это время он поработал инженером и архитектором в CoreOS (RedHat), Heptio и теперь в VMware. Он участвовал в проектировании и реализации вычислительных платформ для финансовых учреждений, создании граничных вычислительных систем для поддержки 5G и многих других проектах. У него есть опыт работы с окружениями, варьирующимися от аппаратных комплексов, которые администрируются внутри предприятий, до виртуальных машин, предоставляемых облачными провайдерами.

Джон Харрис

Джон Харрис применяет Docker с 2014 года. Он консультирует многие компании из списка Fortune 50, помогая им успешно внедрять контейнерные технологии и методики. Обладая опытом создания облачно-ориентированных архитектур, проектирования и DevOps, он помогает компаниям любых размеров создавать надежные платформы и приложения на основе Kubernetes. Прежде чем перейти в VMware (через Heptio), он работал архитектором в компании Docker, консультируя ее наиболее стратегически важных клиентов.

 

Книгу “Kubernetes на практике” можно купить со скидкой в интернет-магазине издательства “БХВ”.

Опубликовано

ПРИГЛАШАЕМ НА 35-Ю ММКЯ: БОЛЕЕ 350 МЕРОПРИЯТИЙ ПОД КУПОЛОМ «ГОСТИНОГО ДВОРА»

35-я Московская международная книжная ярмарка

Сегодня в Москве стартовала 35-я Московская международная книжная ярмарка.  Она будет проходить со 2 по 5 сентября 2022 года в выставочном комплексе «Гостиный Двор» (г. Москва, ул. Ильинка, д. 4), в 150 метрах от Кремля и Красной площади.

Более 300 участников представят на ММКЯ новинки и бестселлеры всех жанров по издательским ценам.

За четыре дня ярмарки состоится более 350 мероприятий: презентации книг, встречи с авторами, дискуссии, читки, поэтические перформанс.

Добро пожаловать на наш стенд Д19!

Мы отобрали для вас самые лучшие книги.

Налетай, торопись, книгой детской закупись!!!

ММКЯ35. Наш стенд Д19
Опубликовано

Вышла долгожданная книга “Информационная безопасность для пользователя. Правила самозащиты в Интернете”

Информационная безопасность для пользователя. Правила самозащиты в Интернете

В издательстве “БХВ” вышла книга Михаила Райтмана “Информационная безопасность для пользователя. Правила самозащиты в Интернете“.

Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной операционной системе Tails, рекомендуемой Эдвардом Сноуденом. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как I2P RetroShare и др. Даются практические рекомендации по безопасной работе с торрентами, мессенджерами, файловыми архивами. Книга поможет разобраться в устройстве Даркнета и варезной Сцены. Отдельная глава посвящена луковой архитектуре и браузеру Tor. Особое внимание уделено кастомизации устанавливаемых программ.

Для специалистов по безопасности, системных администраторов, уверенных пользователей Linux

Вы узнаете как:

  • предотвратить сбор и кражу личных данных через браузер;
  • шифровать данные;
  • использовать надежные пароли и многофакторную аутентификацию;
  • предотвратить вирусные и фишинговые атаки;
  • безопасно общаться онлайн;
  • защитить свои устройства от сбора сведений;
  • получить доступ к заблокированным ресурсам;
  • получить полную приватность силами операционной системы Tails и многое другое

Райтман Михаил — специалист в области ИТ-технологий, автор и редактор книг по компьютерной тематике. Пишет на тему безопасной работы в Интернете и защиты компьютеров и мобильных устройств пользователей. Автор бестселлера «Как найти и скачать в Интернете любые файлы», выдержавшего 5 переизданий, а также книги «Искусство легального, анонимного и безопасного доступа к ресурсам Интернета», положенной в основу данного издания.

Книгу “Информационная безопасность для пользователя. Правила самозащиты в Интернете” можно купить со скидкой в интернет-магазине издательства “БХВ”.

Оглавление

Предисловие…………………………………………………………………………………………… 13

Часть I. Анонимность и конфиденциальность в Интернете       15

Глава 1. Защита персональных данных…………………………………………………. 17

Защита компьютеров и мобильных устройств……………………………………………………………………….. 18

Шифрование данных в операционной системе Windows……………………………………………….. 20

Упрощенное шифрование Windows…………………………………………………………………………. 20

Стандартное шифрование BitLocker………………………………………………………………………. 21

Шифрование данных в операционной системе macOS………………………………………………….. 22

Шифрование данных на iOS/iPadOS-устройствах………………………………………………………….. 24

Шифрование данных на Android-устройствах………………………………………………………………… 26

Система разблокировки Google Smart Lock……………………………………………………………. 27

Защита портативных накопителей данных…………………………………………………………………………….. 28

Безопасность при использовании сетей Wi-Fi…………………………………………………………………………. 29

Угрозы, возникающие при подключении к открытой сети Wi-Fi……………………………………. 30

Защита собственной сети Wi-Fi………………………………………………………………………………………… 33

Еще о защите персональных данных………………………………………………………………………………………. 36

Безопасный веб-серфинг……………………………………………………………………………………………………………. 38

Приватные режимы браузеров………………………………………………………………………………………….. 38

Использование протокола HTTPS……………………………………………………………………………………. 39

Расширение HTTPS Everywhere………………………………………………………………………………………… 40

Удаление истории посещений и cookie-файлов………………………………………………………………. 41

Глава 2. Надежные пароли и двухфакторная аутентификация………………. 44

Создание надежных паролей……………………………………………………………………………………………………. 45

О «секретных вопросах»……………………………………………………………………………………………………………. 45

Менеджеры паролей………………………………………………………………………………………………………………….. 46

Выбор мастер-пароля………………………………………………………………………………………………………… 47

Использование файла-ключа……………………………………………………………………………………………. 47

Комбинация мастер-пароля и файла-ключа……………………………………………………………………. 47

Работа с программой KeePassXC……………………………………………………………………………………… 48

Установка программы………………………………………………………………………………………………. 48

Добавление паролей…………………………………………………………………………………………………. 48

Использование паролей……………………………………………………………………………………………. 50

Дополнительные функции………………………………………………………………………………………… 50

Синхронизация паролей между несколькими устройствами…………………………………………. 50

Двухфакторная аутентификация и одноразовые пароли………………………………………………………. 51

Настройка двухфакторной аутентификации…………………………………………………………………… 51

Как включить двухфакторную аутентификацию?………………………………………………………….. 53

Создание второстепенных аккаунтов……………………………………………………………………………………… 54

Глава 3. Фишинговые атаки………………………………………………………………….. 55

Признаки фишинговой атаки…………………………………………………………………………………………………….. 55

Защита от фишинговых атак…………………………………………………………………………………………………….. 62

Проверка писем через отправителей………………………………………………………………………………… 62

Использование облачных хранилищ и файловых хостингов………………………………………… 63

Безопасный просмотр подозрительных документов………………………………………………………. 63

Анализ отправленных по электронной почте сообщений……………………………………………… 64

Аутентификация электронной почты……………………………………………………………………………….. 64

Глава 4. Вредоносные программы и защита от них……………………………….. 65

Виды вредоносных программ…………………………………………………………………………………………………… 65

Вирусы………………………………………………………………………………………………………………………………… 65

Черви……………………………………………………………………………………………………………………………………. 66

Троянские программы……………………………………………………………………………………………………….. 67

DNS-спуферы…………………………………………………………………………………………………………….. 68

RAT-инструменты…………………………………………………………………………………………………….. 68

Блокировщики…………………………………………………………………………………………………………… 68

Ботнеты……………………………………………………………………………………………………………………… 69

Буткиты……………………………………………………………………………………………………………………… 69

Бэкдоры……………………………………………………………………………………………………………………… 69

Банковские трояны……………………………………………………………………………………………………. 69

Вымогатели……………………………………………………………………………………………………………….. 70

Даунлоадеры…………………………………………………………………………………………………………….. 70

Дропперы…………………………………………………………………………………………………………………… 70

Загрузчики…………………………………………………………………………………………………………………. 71

Кейлоггеры………………………………………………………………………………………………………………… 71

Кликеры……………………………………………………………………………………………………………………… 71

Майнеры……………………………………………………………………………………………………………………. 71

Оверлеи………………………………………………………………………………………………………………………. 71

Платные вызовы и SMS-сообщения………………………………………………………………………… 71

Прокси-трояны………………………………………………………………………………………………………….. 72

Руткиты………………………………………………………………………………………………………………………. 72

Рутовальщики……………………………………………………………………………………………………………. 72

Стилеры (PSW)………………………………………………………………………………………………………….. 73

Шифровальщики……………………………………………………………………………………………………….. 73

Шпионское ПО…………………………………………………………………………………………………………… 73

Эксплойты…………………………………………………………………………………………………………………. 73

Прочие вредоносные программы……………………………………………………………………………………… 73

Adware………………………………………………………………………………………………………………………… 74

Pornware……………………………………………………………………………………………………………………… 74

Riskware……………………………………………………………………………………………………………………… 75

Stalkerware…………………………………………………………………………………………………………………. 76

Другие киберугрозы…………………………………………………………………………………………………………………… 77

APT-атаки……………………………………………………………………………………………………………………………. 77

DDoS-атаки…………………………………………………………………………………………………………………………. 77

MITM-атаки (атака «человек посередине»)…………………………………………………………………….. 77

SQL-инъекции (внедрение SQL-кода)……………………………………………………………………………….. 78

Вишинг………………………………………………………………………………………………………………………………… 78

Дипфейки…………………………………………………………………………………………………………………………….. 78

Кликджекинг……………………………………………………………………………………………………………………….. 78

Кража банковских данных……………………………………………………………………………………………….. 79

Кража личности…………………………………………………………………………………………………………………. 79

Целевые атаки…………………………………………………………………………………………………………………….. 79

Как защититься от вредоносных программ?…………………………………………………………………………… 80

Антивирусные программы………………………………………………………………………………………………… 82

Онлайн-проверка файлов на вирусы………………………………………………………………………………… 85

Действия при обнаружении вредоносной программы……………………………………………………………. 86

Глава 5. Бесследное удаление данных……………………………………………………. 88

Удаление файлов в программе BleachBit………………………………………………………………………………… 89

Интерфейс программы BleachBit………………………………………………………………………………………. 89

Безвозвратное удаление файлов и папок в программе BleachBit………………………………….. 90

Ограничения программ надежного удаления данных……………………………………………………………. 91

Уничтожение данных с жестких дисков………………………………………………………………………………….. 91

Уничтожение оптических дисков……………………………………………………………………………………………… 92

Надежное стирание данных с твердотельных накопителей…………………………………………………. 93

Глава 6. Вкратце о шифровании…………………………………………………………….. 94

Шифрование: три важных понятия………………………………………………………………………………………….. 94

Закрытые и открытые ключи…………………………………………………………………………………………….. 94

Сертификаты безопасности………………………………………………………………………………………………. 94

Отпечатки ключей……………………………………………………………………………………………………………… 95

Основы PGP-шифрования………………………………………………………………………………………………………….. 95

Шифрование с двумя ключами…………………………………………………………………………………………. 96

Электронная подпись………………………………………………………………………………………………………… 96

Принцип работы PGP…………………………………………………………………………………………………………. 97

Сеть доверия……………………………………………………………………………………………………………………….. 98

Метаданные: что не может PGP……………………………………………………………………………………….. 98

Практическое руководство по PGP-шифрованию…………………………………………………………………… 99

Установка Mozilla Thunderbird……………………………………………………………………………………….. 100

Создание ключей……………………………………………………………………………………………………………… 102

Оповещение своих адресатов об использовании PGP………………………………………………….. 103

Поиск других пользователей PGP…………………………………………………………………………………… 105

Подтверждение принятых ключей………………………………………………………………………………….. 107

Отправка зашифрованных сообщений…………………………………………………………………………… 108

Чтение зашифрованных сообщений……………………………………………………………………………….. 109

Отзыв PGP-ключа……………………………………………………………………………………………………………… 109

Глава 7. Приватный обмен информацией…………………………………………….. 111

Основы безопасного общения………………………………………………………………………………………………… 111

Принцип работы сквозного шифрования……………………………………………………………………….. 111

Голосовые вызовы……………………………………………………………………………………………………………. 112

SMS- и MMS-сообщения………………………………………………………………………………………………….. 112

Мгновенные сообщения…………………………………………………………………………………………………… 112

Электронная почта………………………………………………………………………………………………………….. 113

Безопасность при использовании сотовой связи………………………………………………………………….. 113

Определение местонахождения……………………………………………………………………………………… 115

Отслеживание сигнала по вышкам сотовой связи……………………………………………….. 115

Отслеживание сигнала с помощью IMSI-ловушки……………………………………………… 115

Отслеживание сигнала с помощью Wi-Fi и Bluetooth………………………………………….. 116

Утечка данных о местонахождении при работе приложений и веб-серфинге….. 117

Пользовательские данные……………………………………………………………………………………… 118

Выключение телефона…………………………………………………………………………………………………….. 118

Одноразовые телефоны…………………………………………………………………………………………………… 118

Защита от прослушивания сотовой связи……………………………………………………………………… 120

Заражение телефона вредоносной программой……………………………………………………………. 120

Защита от анализа содержимого телефона…………………………………………………………………… 121

Приватная электронная почта……………………………………………………………………………………………….. 121

Приватное получение/отправка SMS-сообщений………………………………………………………………… 123

Приватная голосовая связь……………………………………………………………………………………………………… 124

Программа Signal……………………………………………………………………………………………………………… 124

Установка и первый запуск……………………………………………………………………………………. 125

Делаем зашифрованный звонок…………………………………………………………………………….. 126

Отправляем зашифрованное сообщение………………………………………………………………. 126

Приватный обмен мгновенными сообщениями…………………………………………………………………….. 127

Клиентское приложение qTox………………………………………………………………………………………… 127

Telegram…………………………………………………………………………………………………………………………….. 129

Общение в Telegram………………………………………………………………………………………………… 130

Секретные чаты………………………………………………………………………………………………………. 131

Создание секретного чата……………………………………………………………………………… 132

Самоуничтожение сообщений………………………………………………………………………. 132

Удаление аккаунта…………………………………………………………………………………………………. 132

Pidgin………………………………………………………………………………………………………………………………….. 133

Установка Pidgin с OTR………………………………………………………………………………………….. 133

Добавление учетной записи…………………………………………………………………………………… 134

Добавление контакта……………………………………………………………………………………………… 135

Настройка модуля OTR………………………………………………………………………………………….. 136

Безопасное общение……………………………………………………………………………………………….. 137

Adium………………………………………………………………………………………………………………………………… 138

Установка программы Adium………………………………………………………………………………… 139

Настройка учетной записи…………………………………………………………………………………….. 139

Защищенный чат…………………………………………………………………………………………………….. 140

 

Глава 8. Безопасное подключение к Интернету……………………………………. 143

Использование альтернативных адресов веб-ресурсов………………………………………………………. 144

Использование анонимайзеров………………………………………………………………………………………………. 148

Настройка системы для работы через прокси-серверы……………………………………………………….. 151

Подключение компьютеров…………………………………………………………………………………………….. 151

Настройки для Windows…………………………………………………………………………………………. 152

Настройки для macOS……………………………………………………………………………………………. 153

Подключение мобильных устройств……………………………………………………………………………… 154

Настройки для iOS………………………………………………………………………………………………….. 154

Настройки для Android…………………………………………………………………………………………… 155

Использование цепочек прокси………………………………………………………………………………………. 155

Использование сценариев автоконфигурации прокси-сервера…………………………………… 157

Подключение компьютеров……………………………………………………………………………………. 157

Настройки для Windows…………………………………………………………………………………. 157

Настройки для macOS……………………………………………………………………………………. 158

Подключение мобильных устройств…………………………………………………………………….. 158

Настройки для iOS………………………………………………………………………………………….. 158

Настройки для Android…………………………………………………………………………………… 159

Использование VPN-сервисов…………………………………………………………………………………………………. 159

VPN-сервис Surfshark……………………………………………………………………………………………………….. 160

Универсальное решение ZenMate………………………………………………………………………………….. 162

SSH-туннель к серверу Amazon……………………………………………………………………………………… 164

Изменение IP-адресов DNS-серверов……………………………………………………………………………………… 171

Настройки для Windows………………………………………………………………………………………………….. 173

Настройки для macOS……………………………………………………………………………………………………… 176

Настройки для iOS/iPadOS………………………………………………………………………………………………. 176

Настройки для Android……………………………………………………………………………………………………. 177

Маршрутизаторы и прочие сетевые устройства………………………………………………………….. 177

Использование туннельных брокеров IPv6…………………………………………………………………………… 178

Вкратце о IPv4 и IPv6………………………………………………………………………………………………………. 179

Использование туннельных брокеров……………………………………………………………………………. 181

Подключение к Интернету через внешние устройства………………………………………………………… 184

Настройки для Android……………………………………………………………………………………………………. 185

Настройки для iOS/iPadOS………………………………………………………………………………………………. 187

Часть II. Анонимные сети…………………………………………………………. 189

Глава 9. Основные анонимные сети…………………………………………………….. 191

Базовые сведения об анонимных сетях…………………………………………………………………………………. 191

Децентрализованные анонимные сети………………………………………………………………………………….. 192

Bitmessage…………………………………………………………………………………………………………………………. 192

Freenet……………………………………………………………………………………………………………………………….. 194

Gnutella……………………………………………………………………………………………………………………………… 194

I2P……………………………………………………………………………………………………………………………………… 196

RetroShare…………………………………………………………………………………………………………………………. 196

ZeroNet………………………………………………………………………………………………………………………………. 196

Гибридные анонимные сети……………………………………………………………………………………………………. 197

Cjdns………………………………………………………………………………………………………………………………….. 197

Psiphon………………………………………………………………………………………………………………………………. 198

Tor……………………………………………………………………………………………………………………………………… 200

JAP…………………………………………………………………………………………………………………………………………….. 200

Глава 10. Freenet: концепция свободной сети………………………………………. 204

Принцип работы………………………………………………………………………………………………………………………. 204

Установка и настройка клиента…………………………………………………………………………………………….. 205

Просмотр и публикация фрисайтов……………………………………………………………………………………….. 205

Глава 11. I2P: проект невидимого Интернета……………………………………….. 207

Принцип работы сети I2P……………………………………………………………………………………………………….. 208

Чесночная маршрутизация……………………………………………………………………………………………………… 210

Установка программного обеспечения I2P…………………………………………………………………………… 211

Настройка браузеров для работы с I2P………………………………………………………………………………… 214

Настройки для Windows………………………………………………………………………………………………….. 215

Настройки для macOS……………………………………………………………………………………………………… 216

Проверка работоспособности I2P………………………………………………………………………………………….. 216

Глава 12. Платформа RetroShare………………………………………………………….. 218

Принцип работы………………………………………………………………………………………………………………………. 218

Общение в RetroShare………………………………………………………………………………………………………………. 219

Обмен файлами в RetroShare…………………………………………………………………………………………………… 220

Установка и настройка клиента RetroShare………………………………………………………………………….. 221

Добавление друзей………………………………………………………………………………………………………………….. 222

Глава 13. Tor: луковая маршрутизация……………………………………………….. 225

Луковая маршрутизация…………………………………………………………………………………………………………. 226

Принцип работы Tor………………………………………………………………………………………………………………… 227

Установка приложения Tor Browser……………………………………………………………………………………….. 230

Часть III. Обеспечение максимального уровня анонимности и безопасности с помощью Tails………………………………………………………………………….. 233

Глава 14. Основы операционной системы Tails……………………………………. 235

Что такое Tails?………………………………………………………………………………………………………………………… 235

Системные требования Tails…………………………………………………………………………………………………… 236

Программное обеспечение в составе Tails…………………………………………………………………………….. 236

Проблемы безопасности при работе в Tails………………………………………………………………………….. 238

Скомпрометированное аппаратное обеспечение…………………………………………………………. 239

Установка и подключение к недоверенным системам………………………………………………….. 239

Модификация BIOS и другого встроенного ПО…………………………………………………………….. 239

Перехват трафика с выходных узлов Tor………………………………………………………………………. 239

Вскрытие использования Tor и Tails………………………………………………………………………………. 240

Атаки посредника…………………………………………………………………………………………………………….. 240

Атаки на опознание трафика………………………………………………………………………………………….. 241

Недостатки шифрования документов…………………………………………………………………………….. 241

Метаданные документов и открытые данные зашифрованных сообщений………………. 242

Системы глобальной слежки…………………………………………………………………………………………… 242

Двойная жизнь………………………………………………………………………………………………………………….. 243

Слабые пароли…………………………………………………………………………………………………………………. 243

Эволюция Tails…………………………………………………………………………………………………………………. 243

Обеспечение защиты пользователя Tails……………………………………………………………………………….. 243

Сокрытие факта использования Tails…………………………………………………………………………………….. 245

Важные замечания касательно посещаемых сайтов……………………………………………………. 245

Важные замечания касательно провайдеров и сетевых администраторов……………….. 245

Глава 15. Загрузка и установка Tails……………………………………………………. 246

Загрузка и проверка образа Tails…………………………………………………………………………………………… 246

Выбор типа носителя………………………………………………………………………………………………………………. 247

Развертывание ISO-образа системы………………………………………………………………………………………. 248

Развертывание ISO-образа Tails на DVD……………………………………………………………………….. 248

ОС Windows……………………………………………………………………………………………………………… 248

MacOS………………………………………………………………………………………………………………………. 250

ОС Linux…………………………………………………………………………………………………………………… 250

В окружении GNOME…………………………………………………………………………………….. 250

В окружении KDE…………………………………………………………………………………………… 251

Развертывание ISO-образа Tails на Flash-накопитель………………………………………………….. 251

ОС Windows……………………………………………………………………………………………………………… 251

MacOS………………………………………………………………………………………………………………………. 252

ОС Linux…………………………………………………………………………………………………………………… 252

Развертывание Tails на Flash-накопитель с помощью Tails Installer…………………… 252

Обновление Tails………………………………………………………………………………………………………………………. 254

Автоматическое обновление с помощью Tails Upgrader………………………………………………. 254

Обновление вручную с помощью Tails Installer…………………………………………………………….. 255

Глава 16. Запуск Tails…………………………………………………………………………… 256

Запуск операционной системы Tails………………………………………………………………………………………. 256

Параметры загрузки………………………………………………………………………………………………………… 260

Пароль администратора………………………………………………………………………………………… 260

Анонимизация MAC-адресов…………………………………………………………………………………. 261

Необходимость в смене MAC-адреса…………………………………………………………… 261

Отмена анонимизации MAC-адреса…………………………………………………………….. 262

Офлайновый режим………………………………………………………………………………………………… 263

Небезопасный браузер…………………………………………………………………………………………… 263

Настройка подключения через Tor………………………………………………………………………………… 264

Обзор рабочего стола Tails…………………………………………………………………………………………………….. 268

Верхняя навигационная панель……………………………………………………………………………………… 268

Обзор приложений…………………………………………………………………………………………………………… 270

Рабочий стол…………………………………………………………………………………………………………………….. 270

Зашифрованное хранилище……………………………………………………………………………………………………. 271

Меры безопасности при работе с зашифрованным хранилищем……………………………….. 271

Создание зашифрованного хранилища…………………………………………………………………………. 272

Запуск мастера создания зашифрованного хранилища……………………………………… 272

Настройки хранилища…………………………………………………………………………………………… 273

Использование зашифрованного хранилища……………………………………………………………….. 276

Копирование зашифрованного хранилища на новый носитель………………………………….. 276

Удаление зашифрованного хранилища…………………………………………………………………………. 277

Безопасное стирание зашифрованного хранилища……………………………………………………… 277

Завершение работы Tails………………………………………………………………………………………………………… 277

Безопасное стирание Tails………………………………………………………………………………………………………. 278

ОС Windows………………………………………………………………………………………………………………………. 278

MacOS……………………………………………………………………………………………………………………………….. 279

ОС Linux……………………………………………………………………………………………………………………………. 280

Глава 17. Анонимное подключение к Интернету в Tails……………………….. 282

Способы подключения к Интернету в Tails…………………………………………………………………………… 282

Информация о подключении в приложении Onion Circuits………………………………………………….. 284

Безопасный веб-серфинг в Tor Browser………………………………………………………………………………….. 285

Упреждающая защита с помощью AppArmor……………………………………………………………….. 285

Шифрование передачи данных с помощью HTTPS……………………………………………………… 285

Расширение HTTPS Everywhere………………………………………………………………………………………. 286

Защита от вредоносного JavaScript-кода………………………………………………………………………. 287

Дополнение NoScript для управления JavaScript-сценариями……………………………………… 287

Изменение уровня безопасности…………………………………………………………………………………….. 287

Смена цепочки узлов в Tor Browser………………………………………………………………………………… 288

Смена личности в Tor Browser………………………………………………………………………………………… 288

Функция Letterboxing……………………………………………………………………………………………………….. 289

Анонимное общение в мессенджере Pidgin……………………………………………………………………………. 289

Протокол шифрования OTR……………………………………………………………………………………………. 290

Защищенная электронная почта Thunderbird……………………………………………………………………….. 290

Настройка учетной записи……………………………………………………………………………………………… 290

OpenPGP-шифрование……………………………………………………………………………………………………… 292

Обеспечение дополнительной защиты…………………………………………………………………………… 292

Обмен файлами с помощью OnionShare………………………………………………………………………………… 292

Глава 18. Шифрование и конфиденциальность в Tails…………………………. 294

Доступ к жесткому диску компьютера…………………………………………………………………………………… 294

Экранная клавиатура……………………………………………………………………………………………………………… 295

Зашифрованные разделы………………………………………………………………………………………………………… 295

Создание зашифрованных разделов………………………………………………………………………………. 295

Определение внешнего носителя…………………………………………………………………………… 295

Форматирование носителя…………………………………………………………………………………….. 296

Создание зашифрованного раздела……………………………………………………………………… 296

Доступ к ранее созданным зашифрованным разделам………………………………………………… 298

Шифрование текста с помощью OpenPGP…………………………………………………………………………….. 299

Шифрование сообщения с помощью пароля…………………………………………………………………. 300

Шифрование и подписание сообщения с помощью открытого ключа……………………….. 302

Расшифровка и проверка сообщения……………………………………………………………………………… 303

Надежное удаление данных…………………………………………………………………………………………………… 305

Бесследное удаление файлов………………………………………………………………………………………….. 307

Затирание свободного места………………………………………………………………………………………….. 308

Управление паролями с помощью KeePassXC……………………………………………………………………… 308

Создание и сохранение базы паролей…………………………………………………………………………… 309

Разблокировка базы данных в новом сеансе работы…………………………………………………… 310

Использование KeePassXC для подстановки паролей………………………………………………….. 310

Вычисление контрольных сумм с помощью GtkHash………………………………………………………….. 310

Предотвращение атак методом холодной перезагрузки……………………………………………………… 311

Глава 19. Работа с файлами в Tails……………………………………………………….. 312

Работа с документами…………………………………………………………………………………………………………….. 312

Просмотр и редактирование графических файлов……………………………………………………………….. 313

Управление мультимедийными данными……………………………………………………………………………… 314

Печать и сканирование……………………………………………………………………………………………………………. 315

Глава 20. Дополнительные возможности работы с Tails……………………….. 317

Установка дополнительного программного обеспечения…………………………………………………… 317

Запуск Tails в виртуальной машине……………………………………………………………………………………….. 318

Обеспечение безопасности……………………………………………………………………………………………… 318

Приложения виртуализации……………………………………………………………………………………………. 319

VirtualBox………………………………………………………………………………………………………………………….. 319

Установка VirtualBox……………………………………………………………………………………………… 319

Запуск Tails из ISO-образа……………………………………………………………………………………… 319

Обеспечение безопасности при работе в локальной сети……………………………………………………. 322

Приложения…………………………………………………………………………………… 323

Приложение 1. Даркнет: подполье Интернета………………………………………. 325

Глубинная паутина и Даркнет……………………………………………………………………………………………….. 325

Доступ к Даркнету…………………………………………………………………………………………………………………… 326

Анонимная мобильность…………………………………………………………………………………………………………. 326

Аудитория Даркнета……………………………………………………………………………………………………………….. 327

Черные рынки Даркнета………………………………………………………………………………………………………….. 329

Криптовалюты…………………………………………………………………………………………………………………………. 329

Реакция властей на Даркнет…………………………………………………………………………………………………… 330

Заключение………………………………………………………………………………………………………………………………. 330

Приложение 2. Варез и Сцена………………………………………………………………. 332

Варез: киберпиратство……………………………………………………………………………………………………………. 332

История киберпиратства…………………………………………………………………………………………………. 334

Причины, повлиявшие на рост пиратства…………………………………………………………….. 334

Распространение через скомпрометированные FTP-серверы…………………………….. 335

Автоматизированное распространение вареза с помощью IRC-ботов…………….. 335

Разновидности вареза……………………………………………………………………………………………………… 336

Пиратство в сфере киноиндустрии…………………………………………………………………………………. 337

Обозначения варезных файлов……………………………………………………………………………………….. 338

Формат…………………………………………………………………………………………………………………….. 339

Архивация……………………………………………………………………………………………………………….. 339

Имена файлов………………………………………………………………………………………………………….. 340

Сопроводительные файлы релизов……………………………………………………………………….. 340

Файл FILE_ID.DIZ…………………………………………………………………………………………… 340

NFO-файлы………………………………………………………………………………………………………. 341

SFV-файл…………………………………………………………………………………………………………. 343

Прочие файлы…………………………………………………………………………………………………. 343

Последствия нарушения стандартов……………………………………………………………………………… 344

Аудио- и видеорелизы……………………………………………………………………………………………………… 344

Типы видеорелизов…………………………………………………………………………………………………. 344

Типы аудиорелизов………………………………………………………………………………………………… 350

Релизы программного обеспечения………………………………………………………………………………… 351

Инструменты обхода защиты программ от нелегального копирования…………………….. 352

Преследование по закону………………………………………………………………………………………………… 355

Опасности, связанные с использованием вареза…………………………………………………………… 355

Варезные сайты……………………………………………………………………………………………………………….. 358

Форумы, где ссылки лежат……………………………………………………………………………………………… 361

FTP- и HTTP-архивы………………………………………………………………………………………………………… 362

Электронные библиотеки………………………………………………………………………………………………… 364

Сцена: андеграунд Интернета……………………………………………………………………………………………….. 365

Развитие Сцены………………………………………………………………………………………………………………… 365

Создание релизов…………………………………………………………………………………………………………….. 366

«Нюки» релизов………………………………………………………………………………………………………………… 366

Взлом и обратная разработка………………………………………………………………………………………… 368

Топ-сайты…………………………………………………………………………………………………………………………. 368

Система кредитов…………………………………………………………………………………………………………….. 369

Варезные группы……………………………………………………………………………………………………………… 369

Курьеры…………………………………………………………………………………………………………………… 369

Релизные группы…………………………………………………………………………………………………….. 369

aPOCALYPSE pRODUCTION cREW (aPC)……………………………………………………. 370

Challenge Of Reverse Engineering (CORE)………………………………………………………. 370

Centropy…………………………………………………………………………………………………………… 371

CLASS (CLS)……………………………………………………………………………………………………. 371

DEViANCE……………………………………………………………………………………………………….. 372

DrinkOrDie………………………………………………………………………………………………………… 372

Echelon…………………………………………………………………………………………………………….. 374

FairLight……………………………………………………………………………………………………………. 374

HYBRID…………………………………………………………………………………………………………… 375

International Network of Crackers (INC)…………………………………………………………. 375

Kalisto………………………………………………………………………………………………………………. 375

LineZer0 (Lz0)………………………………………………………………………………………………….. 376

Myth…………………………………………………………………………………………………………………. 376

PARADOX (PDX)……………………………………………………………………………………………… 377

Rabid Neurosis (RNS)……………………………………………………………………………………….. 377

Radium…………………………………………………………………………………………………………….. 378

Razor 1911 (RZR)……………………………………………………………………………………………. 378

RELOADED (RLD)…………………………………………………………………………………………… 379

RiSCiSO……………………………………………………………………………………………………………. 379

SKIDROW………………………………………………………………………………………………………… 380

Superior Art Creations (SAC)……………………………………………………………………………. 381

The Humble Guys (THG)…………………………………………………………………………………. 381

Tristar and Red Sector Incorporated (TRSI)…………………………………………………….. 383

United Software Association (USA)………………………………………………………………….. 383

Несколько слов в заключение раздела…………………………………………………………………. 383

Приложение 3. Компьютерное искусство……………………………………………… 385

Искусство ASCII-Art………………………………………………………………………………………………………………… 385

Трекерная музыка……………………………………………………………………………………………………………………. 387

Интро, демо и крэктро……………………………………………………………………………………………………………… 390

Источники……………………………………………………………………………………………. 393

Предметный указатель…………………………………………………………………………. 394

Опубликовано

Представляем книгу “Первые шаги с Arduino, 4 изд.”

Первые шаги с Arduino, 4 изд.

В издательстве “БХВ” вышло четвертое издание книги “Первые шаги с Arduino“.

Книга представляет собой  введение в мир Arduino — самой популярной платформы для прототипирования электроники с открытым исходным кодом.  В ней есть как простые проекты, так и вся необходимая информация для создания собственных конструкций, от списков компонентов до финишной отладки.

Рассмотрены основные принципы интерактивного дизайна и физических вычислений, современные платы Arduino и программные среды, основы электроники, прототипирование на макетной плате, создание принципиальных схем, облачные платформы. Подробно описан ряд практических проектов, в том числе автоматическая система полива растений и проекты с выходом в Интернет через Wi-Fi. Материал изложен с учетом последней версии Arduino IDE и новых плат на базе ARM.

Для читателей, интересующихся электроникой и  конструированием

Пятьдесят лет назад для разработки программного обеспечения вам требовалась команда людей в белых халатах, которые знали все об электронных лампах. Но теперь даже моя мама может программировать. Мы позволили множеству людей создавать электронные устройства самостоятельно.
Массимо Банци (Massimo Banzi), один из создателей платы Arduino

Исходные коды примеров можно скачать по ссылке

Вы изучите:

  • Интерактивный дизайн и физические вычисления
  • Платы Arduino и программные среды
  • Основы электричества и электроники
  • Прототипирование на макетной плате без пайки
  • Рисование принципиальных схем
  • Облачные платформы Cloud IDE и Arduino loT Cloud
  • Автоматическую систему полива растений
  • Интернет-подключение ARM с поддержкой Wi-Fi

Книгу можно купить в нашем интернет-магазине.

Об авторах

Massimo Banzi

Массимо Банци — соучредитель проекта Arduino. Он создатель интерфейсов для взаимодействия человека с компьютером, преподаватель и пионер аппаратного обеспечения с открытым исходным кодом. Помимо работы в Arduino, в настоящее время он преподает киберфизические системы в университете USI в Лугано (Швейцария), дизайн взаимодействия в SUPSI в Лугано и CIID в Копенгагене.

Майкл Шайло

Майкл Шайло — адъюнкт-профессор Калифорнийского колледжа искусств, где преподает электронику, программирование, робототехнику и мехатронику. Получив диплом инженера-электротехника, Майкл работал в различных фирмах по производству потребительских товаров и встраиваемых систем, прежде чем обнаружил в себе стремление преподавать. Майкл также предпочитает применять свои инженерные навыки в творческих и художественных проектах, а не в бытовых устройствах. Майкл часто читает лекции и выступает на конференциях и в университетах по всему миру. В 2013 году Майкл начал работать в проекте Arduino, рассказывая студентам о платформе прототипирования электроники с открытым исходным кодом и обучая новую аудиторию.

Оглавление

1/Введение…… 19

Для кого эта книга… 20
Что такое интерактивный дизайн?. 21
Что такое физические вычисления?……… 22

2/Путь Arduino…… 23

Создание прототипов……. 23
Arduino — для любителей мастерить…… 24
Мы любим свалки электроники!….. 25
Вам пригодятся игрушки. 26
Совместное творчество…. 26

3/Платформа Arduino….. 27

Аппаратная часть Arduino…….. 27
Интегрированная среда разработки (IDE)…… 30
Установка Arduino IDE на ваш компьютер….. 31
Установка IDE: MacOS…… 31
Настройка драйверов: MacOS…. 31
Выбор порта: MacOS…. 32
Установка IDE: Windows… 33
Настройка драйверов: Windows. 34
Выбор порта: Windows. 34
Установка IDE: Linux……… 35
Настройка драйверов: Linux……. 36
Предоставление разрешений на последовательные порты: Linux 36
Выбор порта: Linux……. 36

4/Начало работы с Arduino….. 39

Анатомия интерактивного устройства… 39
Датчики и приводы.. 40
Мигающий светодиод……. 40
Передайте мне пармезан.. 45
Arduino не для слабаков… 46
Настоящие мастера пишут комментарии…….. 46
Код шаг за шагом….. 47
Чем мы займемся дальше?……… 51
Что такое электричество? 52
Использование кнопки для управления светодиодом… 55
Как это работает?…. 59
Одна схема, тысяча вариантов поведения…… 60

5/Расширенные функции ввода и вывода……. 67

Работа с другими датчиками включения/выключения. 67
Самодельные датчики-переключатели… 69
Управление светом с помощью ШИМ…. 70
Использование фоторезистора вместо кнопки……… 79
Аналоговый вход….. 80
Испробуйте другие аналоговые датчики……… 84
Связь через последовательный порт……. 85
Управление мощной нагрузкой…… 87
Сложные датчики…. 90
Алфавит Arduino……. 90

6/Processing и лампа Arduino.. 93

Планирование. 94
Разработка кода……. 96
Сборка схемы……… 103
Окончательная сборка лампы…… 106

7/Облачный сервис Arduino Cloud. 109

Облачная среда разработки Arduino…. 109
Хранилище проектов Project Hub 111
Облако Интернета вещей IoT Cloud…… 112
Возможности Arduino IoT Cloud.. 114
Стоимость использования Arduino Cloud…… 115

8/Автоматическая система полива сада…….. 117

Планирование……… 119
Тестирование часов реального времени…….. 122
Тестирование реле 128
Принципиальные электрические схемы……… 131
Проверка датчика температуры и влажности……. 142
Программирование……… 146
Установка времени включения и выключения….. 146
Проверка, не пора ли включить или выключить клапан……. 153
Проверка наличия дождя 158
Пишем окончательный код… 160
Сборка схемы……… 170
Макетная плата Proto Shield. 174
Размещение компонентов на Proto Shield…….. 175
Пайка вашего устройства на Proto Shield……. 181
Тестирование собранного устройства.. 195
Размещение вашего устройства в корпусе….. 197
Тестирование готовой системы автоматического полива сада…. 200
Что можно попробовать сделать самостоятельно 201
Список покупок для системы полива…. 201

9/Семейство Arduino ARM…. 205

В чем разница между AVR и ARM?…… 205
Зачем нужны 32-разрядные микроконтроллеры?. 206
В чем разница между микроконтроллером и микропроцессором?……. 207
Что лучше: AVR или ARM?…. 208
Знакомство с платами на базе Arduino ARM……… 208
Особые функциональные возможности……… 210
Рабочее напряжение……. 210
Максимальный ток через вывод… 211
Цифроаналоговый преобразователь…. 212
USB-хост. 212
Размер и форма плат на базе ARM…….. 213

10/Интернет-подключение ARM и проект Fistbump……… 215

Интернет-проект Fistbump…… 215
Знакомство с MQTT: протокол передачи телеметрии 216
Аппаратная часть проекта Fistbump…. 218
Подключение к брокеру MQTT на Shiftr.io….. 222
Подключение проекта Fistbump к Интернету: код Arduino……. 222
Подключение проекта Fistbump к Интернету: веб-страница…. 227

11/Устранение неполадок….. 235

Понимание….. 236
Упрощение и разделение……… 236
Исключение и определенность….. 236
Тестирование платы Arduino. 237
Тестирование схемы на макетной плате……. 239
Выявление проблем…….. 241
Проблемы с установкой драйверов в Windows…… 242
Проблемы с IDE в Windows….. 242
Поиск COM-порта Arduino в Windows.. 243
Другие методы отладки. 245
Как получить помощь онлайн…… 246

ПРИЛОЖЕНИЯ

А/Макетные платы…… 251
Б/Расшифровка обозначений резисторов
и конденсаторов. 255
В/Краткий справочник по программированию для Arduino 259
Г/Условные обозначения на электрических схемах…….. 281
Предметный указатель 285

Опубликовано

Новинка: Нескучная математика для детей от 9 лет

Нескучная математика для детей от 9 лет

Книга содержит разнообразные занимательные задания и способствует развитию логики, аналитических и математических способностей, пространственного воображения, памяти, внимания и сосредоточенности у детей от 9 лет. Все задания объединены по темам: задания с фигурами; составление чисел, логические задачи, четность, комбинаторика, запись чисел, сравнение и перевод величин, периметр и площадь, вычисления и уравнения и другие нескучные задания. Ответы на все задания даны в конце книги.

Детям книга поможет содержательно провести свободное время, более успешно усвоить школьную программу и участвовать в математических конкурсах и олимпиадах, учителям — проводить занимательные уроки и дополнительные занятия, родителям — интересно организовать совместный досуг.

Книгу можно купить в нашем интернет-магазине.

Об авторе

Андреева Анна Олеговна, окончила Балтийский государственный технический университет “Военмех” по двум профильным специальностям, преподает математику в Санкт-Петербургском техническом колледже. Опыт репетиторской деятельности более 12 лет. Автор книг «ГИА по математике. Практическая подготовка», «ЕГЭ по математике. Практическая подготовка», «Нескучная математика для детей от 7 лет» и др.

Опубликовано

Вышел новый сборник: “Компьютер глазами хакера”

Компьютер глазами хакера

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании. Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука. Приведен обзор возможностей устройств Apple на базе процессоров М1 и даны советы по их эффективному использованию.

  • Вы узнаете

    • Полезные инструменты для Windows и Linux
    • Сокрытие секретных данных в картинках
    • Необходимые утилиты для работы в терминале
    • Переустановка Windows через удаленный доступ
    • Ускорение работы Windows 11 на старом железе
    • Твики, трюки и «секретные» настройки Windows 11
    • Постройка необычного корпуса для компьютера
    • Сборка ноутбука своими руками с нуля
    • Установка суперконденсатора в беспроводную мышь, чтобы заряжать ее за секунды
    • Компьютеры Apple c процессором M1 для хакера

Книгу можно купить в нашем интернет-магазине.

 

Большинство пользователей не любят что-либо менять в компьютере: обычно все настройки сводятся к смене обоев Рабочего стола. Да и модифицировать «железо» берутся далеко не все — а вдруг что-нибудь сломается? Мы, хакеры, не такие! Для настоящего компьютерного гика нет большего удовольствия, чем нырнуть в самую глубину операционной системы, что-нибудь там поменять, перенастроить и переделать, чтобы все заработало быстрее, эффективнее и лучше. А если нам хочется усовершенствовать компьютер или ноутбук, в ход идут лобзик, дрель и паяльник! Если ты тоже переполнен жаждой познания, любишь изучать «внутренний мир» операционных систем и софта, а также мечтаешь, чтобы твой комп стал уникальным и неповторимым — эта книга для тебя!

Валентин Холмогоров, редактор рубрики «Взлом» журнала «Хакер»

«Хакер» — легендарный журнал об информационной безопасности, издающийся с 1999 года. На протяжении 20 лет на страницах «Хакера» публикуются интересные статьи об операционных системах, программах, сетях, гаджетах и компьютерном «железе». На сайте «Хакера» ежедневно появляются знаковые новости из мира компьютерных технологий, мануалы по кодингу и взлому, гайды по новым эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Среди авторов журнала —  авторитетные эксперты по кибербезопасности и IT-специалисты.

Опубликовано

Представляем книгу “Истории северного неба. Сказки народов Сибири и Дальнего Востока о созвездиях”

Истории северного неба. Сказки народов Сибири и Дальнего Востока о созвездиях

В книге собраны сказки о созвездиях, светилах и других небесных обитателях, которые придумали народы, живущие в Сибири и на Дальнем Востоке: эвенки, кеты, хакасы, буряты и алтайцы. А  пересказала их писатель Марина Бабанская, которая все детство провела во Владивостоке и с тех пор влюблена в эти края.

С начала времён люди смотрели на небо и думали о звёздах. Они пытались постичь тайны созвездий и небесных светил, слагали о них легенды и давали им имена. Народам Сибири и Дальнего Востока созвездия освещали дорогу, предсказывали погоду, пугали и восхищали, придавали сил и дарили надежду.

Глядя на бездонное ночное небо, эвенки придумали сказку, как лось Буга похитил Солнце, яркие звезды Плеяды рассказали хакасам легенду о семи ледяных девах, а  тонкий месяц поведал кетам свою историю — о том, как он был когда-то на земле юношей без души.

Книгу можно купить в нашем интернет-магазине.

 

Автор

Марина Бабанская — публицист, детский писатель. Родилась в Ростовской области, несколько лет жила во Владивостоке. Окончила Институт журналистики и литературного творчества. В 2014 году стала лауреатом премии «Новые голоса» Международного ПЕН–Клуба за очерк «Лягушачья сюита». Автор книги «Сказка о храбром богатыре Узоне и его возлюбленной Наюн», «Сарын отправляется в путь. Сказка, которая случилась в Хакасии», «Ительменские сказки» и др.

Художник

Соловьёва Карина, Санкт-Петербург. Художник-иллюстратор, преподаватель (СПбГХПА им. А.Л. Штиглица), член Союза художников России, член акварельного общества СПб. Окончила Академический художественный лицей им. Иогансона, затем СПб Художественно-Промышленную Академию им. А.Л. Штиглица, кафедра книжной станковой графики. Участник более 70 выставок и различных конкурсов. Автор персональных выставок.

Опубликовано

Представляем книгу “Задачи по дискретной математике с алгоритмами на Python. 2-е изд.”

Задачи по дискретной математике с алгоритмами на Python. 2-е изд.

В учебное пособие включены задачи и упражнения вузовского курса дискретной математики, включая разделы, связанные со спецификой информационно-коммуникационных технологий. В каждой главе приводятся теоретические сведения, необходимые для решения задач разного уровня сложности, ответы и во многих случаях подробные пояснения к решениям.

Во втором издании, в отличие от первого, выходившего под названием «Задачи по дискретной математике», используется язык программирования Python. Добавлены более 50 новых задач с решениями и ответами, а также контрольные вопросы к каждой главе.

Для студентов и преподавателей профильных вузов

  • Теоретическая часть: основные положения и терминология
  • Более 800 задач с ответами и решениями
  • Широкое использование тематики информационно-коммуникационных технологий
  • Контрольные вопросы к каждой главе
  • Схема информационной зависимости материала книги
  • Дополнительная справочная информация

Книгу можно купить в нашем интернет-магазине.

 

Борзунов Сергей Викторович

Борзунов Сергей Викторович, кандидат физико-математических наук, доцент кафедры цифровых технологий факультета компьютерных наук Воронежского государственного университета, стаж преподавательской работы более 10 лет. Число опубликованных научных и учебно-методических работ — более 130, среди которых 5 учебных пособий по программированию и математике, вышедших в ведущих российских и зарубежных издательствах.

Кургалин Сергей Дмитриевич

Кургалин Сергей Дмитриевич, доктор физико-математических наук, профессор, заведующий кафедрой цифровых технологий факультета компьютерных наук Воронежского государственного университета, почетный работник Высшего профессионального образования Российской Федерации. Имеет 35-летний опыт преподавания в университете. Автор более 600 научных и учебно-методических публикаций.

Опубликовано

Представляем самоучитель по Python для детей

Python для детей, которые пока не программируют

Назначение книги — помочь ребёнку 10–13 лет сделать первые шаги в программировании, используя популярный язык Python, и получить удовольствие от этого процесса. Книга даст базовые навыки создания программ, поможет подготовиться к экзамену в IT-класс хорошей школы, станет первой ступенькой на пути к профессии программиста.
В каждой главе читатель-школьник сталкивается с проблемой, экспериментирует, выслушивает мнения экспертов, решает задачи и выполняет проекты, как простые, доступные каждому, так и повышенной трудности. Сюжеты задач и проектов реалистичные или фантастические, но всегда занимательные. На страницах встречаются неожиданные персонажи с собственным взглядом на программирование — всё это превращает овладение азами Python в увлекательную игру.
В книге есть ответы и подсказки к задачам и тестам, а в электронном архиве, доступном на сайте издательства, – рабочие материалы, тексты программ, наборы тестовых значений.

В задачах, экспериментах, проектах, диалогах, играх и сновидениях

Зачем школьнику эта книга

Назначение книги — помочь ребёнку 10–13 лет сделать первые шаги в программировании и получить удовольствие от этого процесса.
Почему не «научить программировать», «освоить Python», «подготовиться к олимпиадам»? Потому что всё это будет вторым, третьим, n-м шагами на пути программиста. А для начала нужно на этот путь встать и проверить, подходит ли он тебе. В 4–6 классах школы нужно как можно больше всего попробовать, чтобы к 7–9 классу найти то, что нравится и хорошо получается и углубиться в него, а в 10–11 прагматично идти к будущей профессии.

Книгу можно купить в нашем интернет-магазине.

 

Об авторе

Крылова Елена Геннадьевна – преподаватель Высшей инженерной школы Санкт-Петербургского Политехнического университета Петра Великого, автор онлайн-курсов, организатор олимпиад по информатике и программированию, интеллектуальных игр, квестов. Сфера профессиональных интересов – методики обучения программированию и алгоритмизации, адаптация образовательного контента к особенностям восприятия «поколения гаджетов». Ученики – от четвероклассников (Академия информатики для школьников) до профессоров (программы повышения квалификации).

Опубликовано

Уникальная книга для юных программистов

BBC micro:bit для юных конструкторов и программистов

В нашем издательстве вышла уникальная книга, которая позволит детям  5-7 классов освоить азы программирования и конструирования электронных устройств: «BBC micro:bit для юных конструкторов и программистов». В книге рассмотрено более 20 творческих проектов с использованием учебной платы BBC micro:bit .

Ребёнок шаг за шагом через игру и творчество освоит основы программирования, научится проектировать и конструировать простейшие электронные устройства.

Особое внимание уделено разработке увлекательных компьютерных игр. Разработка кода выполняется в дружелюбной для детей  среде визуального программирования MakeCode. Книга содержит подробные инструкции по разработке программ и скриншоты, а также ссылки в форме QR-кодов на готовые программы.

От авторов

Дорогой читатель!

У тебя в руках необычная книга. Вместе с ней ты выполнишь более 20 про­ектов, основную роль в которых играет удивительное устройство — компьютер, помещающийся на ладони. Называется это устройство BBC micro:bit или про­сто — микро:бит. Мы старались собрать в книге проекты, которые были бы ин­тересны всем — мальчикам и девочкам, любителям программирования и тем, кто только ещё знакомится с этой наукой, «технарям» и «гуманитариям». Чи­тая книгу и выполняя описанные в ней проекты, ты научишься проектировать и конструировать «умные» устройства, игры, модели реального мира с элек­тронными элементами и управлять ими с помощью компьютерных программ, написанных для микро:бита. И это не фантастика.

Уважаемый учитель!

В аннотации написано, что книга предназначена для самостоятельного изучения школьниками 11+, а также для использования учителями информатики и технологии общеобразовательных школ и преподавателями дополнительного образования в своей работе. К этому добавим, что материалы книги прошли успешную апробацию в школах, которые объединяет и соединяет международная образовательная сеть ORT FSU (https://www.facebook.com/ort.stem/). Это школы России (Москвы, Санкт-Петербурга, Самары, Казани), Украины, Молдовы, Эстонии и других государств.

Книгу можно купить в нашем интернет-магазине.

 

Тузова Ольга Алексеевна

Тузова Ольга Алексеевна,  кандидат технических наук, учитель информатики с многолетним стажем, неоднократный победитель профессиональных конкурсов.

Елисеева Ольга

Елисеева Ольга Олеговна, учитель информатики, образовательный блогер.

Семионенков Михаил Николаевич

Семионенков Михаил Николаевич, кандидат физико-математических наук, программист, переводчик учебных материалов по программированию, автор книги “Путешествие в Робокодию”.