- Autor:
- Michal Zalewski
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.2/6 Opinie: 74
- Stron:
- 304
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment
Opis
książki
:
Cisza w sieci
Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci
- Poznaj zasady działania protokołów sieciowych
- Naucz się rozpoznawać zagrożenia
- Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
- Bezpieczeństwo generatorów liczb losowych
- Ataki na sieci przełączane
- Działanie protokołu IP
- Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
- Właściwe stosowanie firewalli
- Techniki skanowania portów
- Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Wybrane bestsellery
-
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Nowość Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs pkt
(59,70 zł najniższa cena z 30 dni)
89.54 zł
199.00 zł (-55%) -
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję
-
Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego oprogramowania pozwala na elastyczne tworzenie i zarządzanie zasobami w zależności od zapotrzebowania biznesowego czy też zapotrzebowania aplikacji.- Videokurs pkt
(38,15 zł najniższa cena z 30 dni)
43.60 zł
109.00 zł (-60%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(43,50 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs pkt
(52,15 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
From understanding how credentials are stored to exploring diverse cracking methods, this book equips you with the knowledge and tools necessary to navigate the complex landscape of password security with confidence.- PDF + ePub pkt
(98,10 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Dzięki tej książce ta trudna sztuka musi Ci się udać! Znajdziesz tu gruntowne, a przy tym zabawne wprowadzenie do tworzenia i używania struktur danych. Naukę oprzesz na przejrzystych schematach i dowcipnych porównaniach, aby już wkrótce móc tworzyć wydajniejszy i elastyczny kod. Nieistotne, jakim językiem programowania się posługujesz — podczas lektury zaimplementujesz za pomocą pseudokodu kilkanaście głównych struktur danych, w tym stosy, filtry Blooma, drzewa czwórkowe i grafy. Fantazyjne przykłady ułatwią Ci intuicyjne posługiwanie się tymi strukturami danych. Dowiesz się, jak indeksować przedmioty kolekcjonerskie, optymalizować wyszukiwanie za pomocą latającej wiewiórki, a nawet jak znaleźć najbliższy kubek kawy!- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, jak testować zabezpieczenia API GraphQL technikami ofensywnymi, takimi jak testy penetracyjne. Zdobędziesz i ugruntujesz wiedzę o GraphQL, niezbędną dla analityka bezpieczeństwa czy inżyniera oprogramowania. Nauczysz się skutecznie atakować API GraphQL, co pozwoli Ci wzmocnić procedury, stosować zautomatyzowane testy bezpieczeństwa w potoku ciągłej integracji i wdrażania, a ponadto efektywnie weryfikować mechanizmy zabezpieczeń. Zapoznasz się również z raportami o znalezionych lukach w zabezpieczeniach i przejrzysz kod exploitów, a także przekonasz się, jak wielki wpływ wywierają na działalność przedsiębiorstw.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%)
Ebooka "Cisza w sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cisza w sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cisza w sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Cisza w sieci (6) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: granice.pl Wojciech Polak; 11/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
"Cisza w sieci" to książka napisana przez Michała Zalewskiego, człowieka, dla którego bezpieczeństwo komputerowe nie jest nauką tylko pasją. Autor od połowy lat 90. jest wybitnym i skutecznym poszukiwaczem błędów w oprogramowaniu, stworzył kilka popularnych narzędzi związanych z bezpieczeństwem. Dzięki jego doświadczeniu książka nie jest jedynie przedstawieniem suchej teorii, jak zdarza się coraz częściej w podobnych publikacjach, a stała się próbą przekazania ciekawych dla czytelnika zagadnień w niebanalny sposób.
Warto podkreślić, że ta pozycja nie dla każdego się nadaje. Jest ukierunkowana na pasjonatów zagadnień związanych z bezpieczeństwem sieci komputerowych i przeznaczona dla profesjonalistów z tej dziedziny. Książka jest w pewnym sensie odskocznią od typowego traktowania kwestii bezpieczeństwa sieci i przedstawia nieco inny obraz tego zagadnienia.
"Cisza w sieci" zaczyna się od przedstawienia zagadnień odstraszających zwykłego czytelnika: prezentuje sprawy związane z elektroniką i wstępną analizą sygnałów z urządzeń, które mają posłużyć do ulepszenia generatorów liczb, czy do odczytywania tekstu, jaki użytkownik pisze na klawiaturze. Autor przedstawia technikę "mrugenlampy". Pojawia się również algebra Boola i wiele innych zagadnień z elektroniki cyfrowej. W dalszej części książki spotykamy omówienia bezpieczeństwa sieci lokalnych i przykrych niespodzianek, czyhających na użytkownika w internecie. Zalewski pisze o technikach skanowania portów, podaje właściwe zastosowania firewalli i sposoby ich rozpoznawania oraz przedstawia wiele innych ciekawych zagadnień.
Muszę przyznać, że książkę czytałem kilkakrotnie, ponieważ jest to bardzo interesująca lektura; jak dla mnie -- nawet wciągająca. Publikacja ta pozwoliła mi spojrzeć na parę aspektów mojej pracy z innego punktu widzenia: część uwag przyjąłem z uśmiechem, a niektóre -- z przerażeniem i refleksją: jak mogłem zignorować tak oczywiste błędy w temacie bezpieczeństwa sieci... Ale człowiek ciągle się uczy, dzięki "Ciszy w sieci" znalezione błędy udało mi się naprawić. Książka ta jest wartościowa i warta swojej ceny. Serdecznie polecam ją osobom z branży informatycznej.
-
Recenzja: PC World 06/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Do czytania zapraszamy tym razem osoby zajmujące się problematyką bezpieczeństwa sieci na poważnie. Obliguje do tego osoba Michała Zalewskiego, autora, który od połowy lat 90. zgłębia tę tematykę na wielu płaszczyznach. Nie znajdziesz w książce zestawu prostych receptur, które pozwolą Ci efektownie zapanować nad komputerem kolegi. Jest to pozycja zdecydowanie bardziej zaawansowana i dość nietypowa. Zgodnie z tytułem jednego z rozdziałów ("Wysiłek zawsze się opłaca"), warto przebrnąć przez cały tekst, aby poznać zasady działania najpopularniejszego protokołu sieciowego w Internecie (IP), poprawną konfigurację zapór sieciowych, a także techniki skanowania portów i ataki na sieci przełączane.
-
Recenzja: Magazyn Internet KK; 05/06Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Michał Zalewski to samouk zajmujący się bezpieczeństwem informacji. Obszar jego badań obejmuje sprzęt, zasady projektowania systemów operacyjnych i zabezpieczenia sieci. Pracował jako specjalista do spraw bezpieczeństwa w kilku firmach zarówno w Polsce, jak i w Stanach Zjednoczonych. Jest autorem narzędzi związanych z bezpieczeństwem oraz licznych publikacji poświęconych tej tematyce, do których zalicza się m.in. książka "Cisza w sieci". Zgodnie z informacją zamieszczoną na okładce ma stanowić ona rodzaj praktycznego przewodnika po pasywnym rozpoznaniu i atakach pośrednich. W istocie mamy do czynienia z pozycją, która w nietypowy sposób odnosi się do zagadnień bezpieczeństwa i ochrony danych.
Autor świadomie pominął powszechnie znane metody ataków wykorzystywane przez sieciowych przestępców. Zdając sobie sprawę z tego, że nie sposób przygotować dzieła w pełni wyczerpującego zagadnienia związane z bezpieczeństwem, skupił swą uwagę na technikach wyrafinowanych, słabo dotychczas rozpoznanych i często niedocenianych. Zaprosił czytelników do odbycia podróży, której trasa wiedzie przez poszczególne etapy wędrówki informacji począwszy od jej powstania, poprzez drogę przez sieć, aż do miejsca docelowego. Na każdym etapie zwrócił uwagę na potencjalne zagrożenia dla bezpieczeństwa przesyłanych danych. Omawiając składowe technik mających zastosowanie na danym etapie przetwarzania danych zaprezentował ich skutki uboczne, wskazał kierunki dalszego zgłębiania tematu oraz zaproponował metody rozwiązania wybranych problemów. Mamy zatem możliwość wnikliwego śledzenia informacji począwszy od wciśnięcia klawisza, poprzez wykorzystanie poszczególnych protokołów sieciowych, aż po osiągnięcie miejsca docelowego.
W ostatniej części książki autor podjął próbę przyjrzenia się sieci jako całości, traktując ją jako element aktywnego otoczenia dla procesów komunikacyjnych zachodzących między poszczególnymi komputerami. Skupił swą uwagę m.in. na pasożytniczych technikach informatycznych, topologii sieci i analizie niepożądanych pakietów.
"Cisza w sieci" to próba intrygującego i odbiegającego od schematów spojrzenia na kwestie bezpieczeństwa danych. Wspomaga czytelników w procesie rozpoznawania zagrożeń, przybliża im zasady działania protokołów sieciowych, a także udziela wskazówek dotyczących stosowania technik obronnych. Pozwala spojrzeć na pracę z komputerem z innej perspektywy i przyczynia się do zwiększenia świadomości w zakresie podejmowania decyzji i działań wiążących się z bezpieczeństwem danych.
-
Recenzja: SecurityInfo Michał Sobiegraj; 11/05Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Wydawnictwo Helion udostępniło polskim czytelnikom na początku listopada tego roku tłumaczenie wyśmienitej książki Michała Zalewskiego pod tytułem "Cisza w sieci". Praktyczny przewodnik po pasywnym rozpoznawaniu i atakach pośrednich. Oryginał ukazał się nakładem wydawnictwa No Starch Press. Z wielką przyjemnością przeczytałem oryginał i z nie mniejszą ciekawością zajrzałem do polskiego tłumaczenia.
Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?
Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.
Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.
Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.
Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 02/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
To książka o bezpieczeństwie sieci ujmująca temat niekonwencjonalnie. Wskazuje miejsca, gdzie mogą pojawić się zagrożenia, pozostawiając czytelnikowi wybór środków zapobiegania im. Śledząc przepływ informacji od operacji na klawiaturze do miejsca docelowego, jakim jest komputer lokalny, a dalej - poprzez sieć - zdalny, wyróżnia te komponenty sprzętowe i programowe, które są podatne na ataki. Poza tym jasno wyjaśnia podstawy współczesnych technologii informatycznych. Zachęcam do przeczytania tej świetnie napisanej książki zarówno doświadczonych, jak i stawiających pierwsze kroki w informatyce. Tych pierwszych zainspiruje do spojrzenia na poruszane zagadnienia z innej perspektywy, drudzy nabędą podstawową wiedzę niezbędną do zrozumienia problemów bezpieczeństwa.
-
Recenzja: CHIP 01/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Michał Zalewski, autor "Ciszy w sieci", jest samoukiem. O sieciach komputerowych i bezpieczeństwie przesyłanych w nich danych wie tyle, ile udało mus się dowiedzieć w trakcie wieloletniej praktyki. Stąd wynika ogromna siła tej książki, czyli ukierunkowanie na rozwiązywanie konkretnych problemów związanych z sieciowymi zagrożeniami i ucieczka przed nadmiernym teoretyzowaniem. Mamy więc do czynienia z żywym językiem (tytuł jednego z rozdziałów brzmi: Zaawansowane techniki liczenia baranów!) i rzeczywistymi zagrożeniami. To obowiązkowa pozycja dla każdego miłośnika Internetu.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks
- Tłumaczenie:
- Zbigniew Banach
- ISBN Książki drukowanej:
- 83-736-1659-4, 8373616594
- Data wydania książki drukowanej :
- 2005-11-03
- ISBN Ebooka:
- 978-83-246-5096-5, 9788324650965
- Data wydania ebooka :
- 2012-03-15 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- B5
- Numer z katalogu:
- 2978
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 4.5MB
- Rozmiar pliku ePub:
- 5.4MB
- Rozmiar pliku Mobi:
- 10.8MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Sieci komputerowe » Inne
Spis treści książki
- Potrzeba losowości (24)
- Automatyczne generowanie liczb losowych (26)
- Bezpieczeństwo generatorów liczb losowych (27)
- Entropia wejścia-wyjścia: mówi Twoja mysz (28)
- Praktyczny przykład przekazywania przerwań (28)
- Jednokierunkowe funkcje skrótu (31)
- Pedanteria popłaca (32)
- Entropii nie wolno marnować (33)
- Przykre skutki nagłej zmiany paradygmatu (34)
- Wzorce czasowe wprowadzania danych (35)
- Taktyki obronne (38)
- A może generatory sprzętowe? (38)
- Do przemyślenia (40)
- Zdalne ataki czasowe (40)
- Wykorzystanie informacji diagnostycznych (40)
- Odtwarzalna nieprzewidywalność (41)
- Dziedzictwo Boole'a (43)
- W poszukiwaniu operatora uniwersalnego (44)
- Prawo de Morgana w praktyce (45)
- Wygoda jest koniecznością (46)
- Ograniczanie złożoności (47)
- Bliżej świata materialnego (47)
- Nieelektryczny komputer (48)
- Minimalnie bardziej popularny projekt komputera (49)
- Bramki logiczne (49)
- Od operatorów logicznych do obliczeń (51)
- Od elektronicznego minutnika do komputera (53)
- Turing i złożoność zbioru instrukcji (55)
- Nareszcie coś działa (57)
- Święty Graal: programowalny komputer (57)
- Postęp przez uproszczenie (58)
- Podział zadania (59)
- Etapy wykonania (60)
- Pamięć mniejsza (61)
- Więcej naraz: potokowanie (62)
- Największa wada potoków (63)
- Niebezpieczne drobne różnice (64)
- Rekonstrukcja danych na podstawie wzorców czasowych (65)
- Bit do bitu... (65)
- Praktyka (67)
- Optymalizacja z wczesnym wyjściem (67)
- Działający kod - zrób to sam (68)
- Zapobieganie (71)
- Do przemyślenia (72)
- Emisja ujawniająca: TEMPEST w telewizorze (73)
- Prywatność z ograniczoną odpowiedzialnością (75)
- Określenie źródła: to on to napisał! (76)
- Ujawnienia typu "ojej": *_~q'@@... a hasło brzmi... (77)
- Sztuka przesyłania danych (87)
- Od e-maila do głośnych trzasków i z powrotem (90)
- Obecna sytuacja (95)
- Modem to czasem tylko modem (95)
- Kolizje pod kontrolą (96)
- Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy (99)
- Mrugenlampy w komunikacji (100)
- Konsekwencje ładnego wyglądu (101)
- Budujemy aparat szpiegowski... (102)
- ...i podłączamy go do komputera (104)
- Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda (107)
- Do przemyślenia (110)
- Budowa wieży Babel (111)
- Model OSI (112)
- Brakujące zdanie (114)
- Do przemyślenia (116)
- Odrobina teorii (118)
- Translacja i przełączanie adresów (118)
- Sieci wirtualne i zarządzanie ruchem (119)
- Atak na architekturę (122)
- Bufory CAM i przechwytywanie danych (122)
- Inne możliwości ataku: DTP, STP, trunking (122)
- Zapobieganie atakom (123)
- Do przemyślenia (124)
- Logiczne mrugenlampy i ich nietypowe zastosowanie (126)
- Pokaż mi, jak piszesz, a powiem ci, kim jesteś (127)
- Bitowe niespodzianki: prywatne dane dla każdego (128)
- Podatności sieci bezprzewodowych (129)
- Język Internetu (136)
- Naiwne trasowanie (137)
- Trasowanie w świecie rzeczywistym (137)
- Przestrzeń adresowa (138)
- Odciski palców na kopercie (140)
- Protokół IP (140)
- Wersja protokołu (140)
- Pole długości nagłówka (141)
- Pole typu usługi (osiem bitów) (142)
- Łączna długość pakietu (16 bitów) (142)
- Adres nadawcy (142)
- Adres odbiorcy (143)
- Identyfikator protokołu warstwy czwartej (143)
- Czas życia pakietu (TTL) (143)
- Znaczniki i parametry przesunięcia (143)
- Identyfikator (145)
- Suma kontrolna (146)
- Poza protokół IP (146)
- Protokół UDP (147)
- Wprowadzenie do adresowania portów (148)
- Podsumowanie opisu nagłówka UDP (148)
- Pakiety protokołu TCP (149)
- Znaczniki sterujące: negocjowanie połączenia TCP (150)
- Inne parametry nagłówka TCP (153)
- Opcje TCP (154)
- Pakiety protokołu ICMP (156)
- Pasywna identyfikacja systemów (158)
- Początki analizy pakietów IP (158)
- Początkowy czas życia (warstwa IP) (159)
- Znacznik braku fragmentacji (warstwa IP) (159)
- Identyfikator IP (warstwa IP) (160)
- Typ usługi (warstwa IP) (160)
- Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) (161)
- Port źródłowy (warstwa TCP) (161)
- Rozmiar okna (warstwa TCP) (162)
- Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) (163)
- Kolejność i ustawienia opcji (warstwa TCP) (163)
- Skala okna (opcja warstwy TCP) (163)
- Maksymalny rozmiar segmentu (opcja warstwy TCP) (163)
- Datownik (opcja warstwy TCP) (164)
- Inne możliwości pasywnej identyfikacji systemów (164)
- Pasywna identyfikacja w praktyce (165)
- Zastosowania pasywnej identyfikacji (167)
- Zbieranie danych statystycznych i rejestrowanie incydentów (167)
- Optymalizacja treści (168)
- Wymuszanie polityki dostępu (168)
- Namiastka bezpieczeństwa (168)
- Testowanie bezpieczeństwa i analiza poprzedzająca atak (168)
- Profilowanie klientów i naruszenia prywatności (169)
- Szpiegostwo i potajemne rozpoznanie (169)
- Zapobieganie identyfikacji (169)
- Do przemyślenia: fatalny błąd w implementacji protokołu IP (170)
- Rozbicie TCP na fragmenty (172)
- Wady i zalety tradycyjnej identyfikacji pasywnej (175)
- Krótka historia numerów sekwencyjnych (177)
- Jak wyciągać informacje z numerów sekwencyjnych (179)
- Współrzędne opóźnione, czyli jak narysować czas (180)
- Ładne obrazki: galeria stosów TCP/IP (182)
- Atraktory atakują (190)
- Powrót do identyfikacji systemów (193)
- ISNProber - teoria w praktyce (193)
- Zapobieganie analizie pasywnej (194)
- Do przemyślenia (195)
- Podstawy firewalli sieciowych (198)
- Filtrowanie bezstanowe a fragmentacja (198)
- Filtrowanie bezstanowe a pakiety niezsynchronizowane (200)
- Stanowe filtry pakietów (201)
- Przepisywanie pakietów i translacja adresów sieciowych (202)
- Niedokładności translacji (203)
- Konsekwencje maskarady (204)
- Segmentowa ruletka (205)
- Śledzenie stanowe i niespodziewane odpowiedzi (207)
- Niezawodność czy wydajność - spór o bit DF (208)
- Niepowodzenia wykrywania MTU trasy (208)
- Walka z wykrywaniem PMTU i jej następstwa (210)
- Do przemyślenia (210)
- Serwer Kristjana (213)
- Zaskakujące odkrycia (214)
- Olśnienie: odtworzenie zjawiska (215)
- Do przemyślenia (216)
- Nadużywanie protokołu IP: zaawansowane techniki skanowania portów (218)
- Drzewo w lesie - jak się ukryć (218)
- Bezczynne skanowanie (219)
- Obrona przez bezczynnym skanowaniem (221)
- Do przemyślenia (221)
- Kamuflaż (224)
- Bliżej problemu (224)
- Ku rozwiązaniu (225)
- (Bardzo) krótka historia WWW (226)
- Elementarz protokołu HTTP (227)
- Ulepszanie HTTP (229)
- Redukcja opóźnień: paskudna prowizorka (229)
- Pamięć podręczna (231)
- Zarządzanie sesjami użytkownika: pliki cookie (233)
- Efekty łączenia pamięci podręcznej i plików cookie (234)
- Zapobieganie atakowi z wykorzystaniem pamięci podręcznej (235)
- Odkrywanie podstępów (236)
- Trywialny przykład analizy behawioralnej (237)
- Co znaczą te rysunki? (239)
- Nie tylko przeglądarki... (240)
- ...i nie tylko identyfikacja (241)
- Zapobieganie (242)
- Do przemyślenia (242)
- Odkrywanie cech charakterystycznych napastnika (244)
- Samoobrona przez obserwację obserwacji (247)
- Do przemyślenia (248)
- Nadgryzanie mocy obliczeniowej (252)
- Względy praktyczne (255)
- Początki pasożytniczego składowania danych (256)
- Rzeczywiste możliwości pasożytniczego składowania danych (258)
- Zastosowania, względy społeczne i obrona (263)
- Do przemyślenia (264)
- Uchwycić chwilę (267)
- Wykorzystanie danych topologicznych do identyfikacji źródła (270)
- Triangulacja sieciowa z wykorzystaniem siatkowych map sieci (272)
- Analiza obciążenia sieci (274)
- Do przemyślenia (275)
- Metody bezpośredniej obserwacji (277)
- Analiza skutków ubocznych ataku (281)
- Wykrywanie zniekształconych lub błędnie adresowanych pakietów (283)
- Do przemyślenia (284)
O autorze (11)
Przedmowa (13)
Wstęp (17)
Część I Źródło (21)
Rozdział 1. Słyszę, jak piszesz (23)
Rozdział 2. Wysiłek zawsze się opłaca (43)
Rozdział 3. Dziesięć głów Hydry (73)
Rozdział 4. Dla wspólnego dobra (79)
Część II Bezpieczna przystań (85)
Rozdział 5. Mrugenlampy (87)
Rozdział 6. Echa przeszłości (111)
Rozdział 7. Bezpieczeństwo w sieciach przełączanych (117)
Rozdział 8. My kontra oni (125)
Część III Dżungla (133)
Rozdział 9. Obcy akcent (135)
Rozdział 10. Zaawansowane techniki liczenia baranów (175)
Rozdział 11. Rozpoznawanie anomalii (197)
Rozdział 12. Wycieki danych ze stosu (213)
Rozdział 13. Dym i lustra (217)
Rozdział 14. Identyfikacja klientów - dokumenty do kontroli! (223)
Rozdział 15. Zalety bycia ofiarą (243)
Część IV Szersza perspektywa (249)
Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza (251)
Rozdział 17. Topologia Sieci (267)
Rozdział 18. Obserwując pustkę (277)
Dodatki (285)
Posłowie (287)
Bibliografia (289)
Skorowidz (295)
Helion - inne książki
-
Nowość Promocja
Chcesz pracować w branży IT jako tester? W takim razie potrzebujesz solidnych podstaw! Swoją karierę rozpocznij od przygotowania się do uznawanego na całym świecie egzaminu ISTQB® „Certyfikowany tester - poziom podstawowy”. Uzyskany certyfikat otworzy Ci drzwi do wielu firm z branży informatycznej i będzie stanowił gwarancję, że posiadasz wiedzę i umiejętności wymagane od osoby pracującej na stanowisku testera.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Wyjątkowość tej książki polega na pragmatyzmie: opisano w niej, jak wyglądają realia pracy projektanta UX i jak bardzo potrafią być zagmatwane. Zapoznasz się z różnymi kontekstami i sytuacjami związanymi z projektowaniem UX, a także z ograniczeniami, jakie temu towarzyszą. To przygotuje Cię do prawdziwych wyzwań związanych z osobami zaangażowanymi w projekty. Poznasz też realia działalności firm i znaczenie aspektów biznesowych i finansowych. Posiądziesz cenną umiejętność godzenia celów komercyjnych ze swoją pracą bez uszczerbku dla empatii i etyki projektowania.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
35.92 zł
44.90 zł (-20%) -
Bestseller Nowość Promocja
Eksperci uważają język C# za flagowy produkt firmy Microsoft udostępniający zarówno wysokopoziomowe abstrakcje, jak i niskopoziomowe mechanizmy, które pozwalają uzyskać maksymalną wydajność aplikacji. Wersja oznaczona numerem 12 wprowadza kilka istotnych usprawnień i nowych funkcji, które mogą znacząco wpłynąć na sposób pisania kodu. Chociaż niektóre z nich mogłyby się wydawać drobnymi usprawnieniami, ich skumulowany efekt znacząco poprawia jakość kodu i produktywność programisty. Tych nowości warto się nauczyć, ponieważ nagrodą za poświęcony czas jest przyjemność płynąca z tworzenia znakomitych aplikacji.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Nowość Promocja
Oprogramowanie jest dziś praktycznie wszędzie, a programiści od dawna należą do najbardziej poszukiwanych specjalistów. Na podstawie napisanego przez nich kodu funkcjonują już nie tylko komputery i smartfony. Oprogramowanie steruje sprzętami domowymi, telewizorem czy lodówką. W ramach tak zwanego internetu rzeczy wiele urządzeń technicznych komunikuje się między sobą bez udziału człowieka. Gwałtownie rozwija się sztuczna inteligencja, wymagająca specjalistycznego oprogramowania. Nie dziwi więc, że jego rozwój ciągle przyspiesza. W obliczu tych faktów odpowiedź na pytanie, jakiego języka programowania warto się nauczyć, jest trudna. Nawet dla osoby, która wie, w jaki sposób zamierza w przyszłości korzystać ze swoich informatycznych umiejętności.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Bestseller Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Oceny i opinie klientów: Cisza w sieci Michal Zalewski (74) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(40)
(21)
(6)
(2)
(3)
(2)
więcej opinii
ukryj opinie