Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cesar Bravo
- Autor:
- Cesar Bravo
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 2
- Stron:
- 464
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
W książce:
- koncepcje związane z bezpieczeństwem defensywnym
- zabezpieczanie najbardziej podatnego czynnika - użytkownika
- konfiguracja najlepszych narzędzi bezpieczeństwa
- techniki utwardzania w środowiskach Windows i *nix
- przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń
- zabezpieczenia urządzeń internetu rzeczy (IoT)
- poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze
Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!
Wybrane bestsellery
-
Promocja Promocja 2za1
Mastering Defensive Security helps you to learn about the latest tools, techniques, and hands-on labs to ensure that you have the skills required to tackle the most complex and ever-evolving cybersecurity threats. If you want to consolidate your cybersecurity knowledge or grow to become a CISO, this book is for you!-
- PDF + ePub pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
This book will equip you with a complete understanding of social engineering, from topics such as baiting, phishing, and spear phishing to pretexting and scareware. Equipped with detailed insights into how a social engineer operates, you’ll be able to avoid and combat social engineering attacks successfully.-
- PDF + ePub pkt
(107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Nowość Promocja 2za1
Ten ebook to drugie wydanie tej pozycji wydawniczej - poprawione i zaktualizowane - od kuchni :). Dzięki temu jest zdecydowanie bardziej adekwatny do stanu wiedzy datowanej na 2025 rok. Seria ebooków o cyberbezpieczeństwie została napisana z myślą o rodzinach z dziećmi, nauczycielach/kach, urzędnikach/czkach, pracownikach/czkach biurowych. Chcę, że -
Nowość Promocja Promocja 2za1
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs pkt
(79,49 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs pkt
(74,50 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja Promocja 2za1
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
O autorze książki
Cesar Bravo - jest badaczem i wynalazcą, który ma ponad 100 patentów na wynalazki związane z cyberbezpieczeństwem. Uwielbia dzielić się wiedzą. Prowadził na kilku uczelniach zajęcia z zakresu bezpieczeństwa cybernetycznego na wszystkich poziomach. Chętnie uczestniczy w prestiżowych konferencjach, takich jak TEDx; wygłasza prelekcje na temat cyberbezpieczeństwa i innowacji w Wielkiej Brytanii, Niemczech, Meksyku, USA i Hiszpanii.
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja Promocja 2za1
Receptury zawarte w tym zbiorze ułatwią Ci budowę szerokiej gamy inteligentnych aplikacji. Zaczniesz od podstaw OpenAI API — konfiguracji, uwierzytelniania i kluczowych parametrów — po czym szybko przejdziesz do nauki korzystania z najważniejszych elementów API. Następnie przyjdzie czas na zaawansowane receptury, dzięki którym poprawisz wrażenia użytkownika i dopracujesz dane wyjściowe. Dowiesz się, jak wdrażać aplikacje i przygotować je do publicznego użytku. Nauczysz się również budowania inteligentnych asystentów opartych na specjalistycznej wiedzy, a także aplikacji multimodalnych dostosowanych do Twoich specyficznych potrzeb.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja Promocja 2za1
W tej praktycznej książce przedstawiono zasady TDD na rzeczywistych przykładach z użyciem popularnych frameworków, takich jak ASP.NET Core i Entity Framework. Po zapoznaniu się z solidnym wprowadzeniem do koncepcji TDD dowiesz się, jak można używać Visual Studio 2022 do tworzenia aplikacji internetowej z wykorzystaniem Entity Framework, a także baz danych SQL Server i Cosmos DB. Nauczysz się też korzystać z różnych wzorców, takich jak repozytorium, usługi i budowniczy. Ponadto omówiono tu architekturę DDD i inne najlepsze praktyki stosowane podczas tworzenia oprogramowania, w tym reguły SOLID i wskazówki FIRSTHAND. Nie zabrakło przydatnych uwag o biznesowych aspektach podejścia TDD.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja Promocja 2za1
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Promocja Promocja 2za1
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja Promocja 2za1
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Promocja Promocja 2za1
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Ebooka "Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: SecurityBezTabu.pl Ciemski WojciechRecenzja dotyczy produktu: ebookCzy recenzja była pomocna:
Cesar Bravo, doświadczony specjalista ds. cyberbezpieczeństwa, daje nam „Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze” - książkę, która z całą pewnością stanie się przewodnikiem dla każdego specjalisty IT poszukującego praktycznej wiedzy i strategii w zakresie zabezpieczeń cyfrowych. "Cyberbezpieczeństwo dla zaawansowanych" to skarbnica wiedzy na temat zagrożeń i podatności w dziedzinie bezpieczeństwa. Co więcej, Bravo nie ogranicza się do prezentowania problemów - dostarcza także konkretnych rozwiązań, dzięki czemu książka ta stanowi praktyczny podręcznik dla każdego, kto chce zrozumieć i skutecznie zarządzać ryzykiem cybernetycznym. Książka podkreśla znaczenie zrozumienia i zabezpieczania najbardziej podatnego czynnika - użytkownika. Bravo uświadamia nam, że technologia sama w sobie to tylko jedna część układanki. Szczególną uwagę zwraca na to, jak ważne jest szkolenie i świadomość użytkowników, aby zapewnić skuteczną obronę przed atakami. Książka nie stroni od konkretnych narzędzi. Z dużą precyzją prezentuje takie programy, jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, omawiając ich konfigurację i wykorzystanie w praktyce. Jest to niewątpliwie jedna z najbardziej wartościowych części tej książki, pokazująca, jak praktycznie wykorzystać narzędzia w walce o cyberbezpieczeństwo. „Cyberbezpieczeństwo dla zaawansowanych” to jednak coś więcej niż tylko teoria i narzędzia. Książka ta to także przewodnik, jak skutecznie zabezpieczyć systemy Unix i Windows, urządzenia IoT, aplikacje internetowe i infrastruktury w chmurze. To praktyczne podejście czyni tę książkę niezwykle użyteczną dla specjalistów z różnych dziedzin. Podsumowując, „Cyberbezpieczeństwo dla zaawansowanych” to kompendium wiedzy, które każdy specjalista IT powinien mieć na półce. Ta książka zasługuje na miano nieocenionej mapy drogowej w świecie cyberbezpieczeństwa, pokazującej, jak skutecznie zabezpieczać najważniejsze zasoby. Niezależnie od tego, czy jesteś specjalistą ds. bezpieczeństwa, administratorem systemu czy inżynierem IT, znajdziesz tu praktyczne rady, które pomogą Ci chronić to, co najcenniejsze.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Mastering Defensive Security: Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure
- Tłumaczenie:
- Magdalena A. Tkacz
- ISBN Książki drukowanej:
- 978-83-283-9833-7, 9788328398337
- Data wydania książki drukowanej :
- 2023-03-07
- ISBN Ebooka:
- 978-83-283-9834-4, 9788328398344
- Data wydania ebooka :
-
2023-03-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 188236
- Rozmiar pliku Pdf:
- 52.6MB
- Rozmiar pliku ePub:
- 27.5MB
- Rozmiar pliku Mobi:
- 60.6MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Wymagania techniczne
- Nurkujemy w samo sedno cyberbezpieczeństwa
- Triada cyberbezpieczeństwa
- Rodzaje ataków
- Zarządzanie legendarnym słabym punktem w cyberbezpieczeństwie - hasła
- Zdekonspirowane hasła
- Ataki inżynierii społecznej z wykorzystaniem wykradzionych haseł
- Ataki siłowe
- Ataki słownikowe
- Tworzenie bezpiecznego hasła
- Zarządzanie hasłami na poziomie przedsiębiorstwa
- Dodatek
- Doskonalenie obrony w głąb
- Czynniki, które należy wziąć pod uwagę przy tworzeniu modeli DiD
- Identyfikacja aktywów
- Obrona dzięki warstwom
- Dodatek
- Drużyny: niebieskich i czerwonych - porównanie
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zrozumienie podatności i zagrożeń związanych z cyberbezpieczeństwem
- Przeprowadzenie oceny podatności na zagrożenia
- Proces oceny zagrożeń
- Kiedy należy wykonać sprawdzenie pod kątem podatności?
- Rodzaje podatności
- Podatności w zabezpieczeniach USB HID
- Rodzaje ataków USB HID
- Fałszywe poczucie bezpieczeństwa
- Ochrona przed atakami USB HID
- Zarządzanie ryzykiem związanym z cyberbezpieczeństwem
- Identyfikacja ryzyka
- Ocena ryzyka
- Reakcja na ryzyko
- Monitorowanie ryzyka
- Ramy cyberbezpieczeństwa NIST
- Identyfikacja
- Ochrona
- Wykrywanie
- Reakcja
- Przywracanie
- Tworzenie skutecznego planu ciągłości działania (BCP)
- Tworzenie analizy wpływu na biznes (BIA)
- Planowanie ciągłości działania (BCP)
- Wdrażanie najlepszego w swojej klasie DRP
- Tworzenie DRP
- Wdrażanie DRP
- Podsumowanie
- Lektura uzupełniająca
- Tworzenie światowej klasy zasad i procedur dotyczących cyberbezpieczeństwa
- Zasady związane z cyberbezpieczeństwem
- Procedury związane z cyberbezpieczeństwem
- Metoda CUDSE
- Zrozumienie i osiągnięcie zgodności
- Rodzaje regulacji
- Osiągnięcie zgodności
- Eksplorowanie, tworzenie audytów i zarządzanie nimi
- Wewnętrzne audyty cyberbezpieczeństwa
- Zewnętrzne audyty bezpieczeństwa cybernetycznego
- Zarządzanie danymi podczas audytów
- Rodzaje audytów cyberbezpieczeństwa
- Kiedy przeprowadzać audyt?
- Zastosowanie CMM
- Cele CMM
- Charakterystyka dobrego CMM
- Struktura dobrego CMM
- Analizowanie rezultatów
- Zalety CMM
- Podsumowanie
- Lektura uzupełniająca
- Warstwa 8 - zagrożenie wewnętrzne
- Działanie nieumyślne
- Szkodliwy użytkownik
- Jak rozpoznać wewnętrznego szkodnika?
- Ochrona infrastruktury przed wewnętrznymi szkodnikami
- Doskonalenie sztuki inżynierii społecznej
- Przebieg ataku w inżynierii społecznej
- Socjotechniki
- Rodzaje ataków wykorzystujących inżynierię społeczną
- Obrona przed atakami socjotechnicznymi (łatanie warstwy 8)
- Tworzenie strategii szkoleń
- Prawa administratora
- Wdrożenie silnej zasady BYOD
- Przeprowadzanie losowych ataków inżynierii społecznej
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zaawansowane narzędzia bezprzewodowe dla cyberbezpieczeństwa
- Obrona przed atakami bezprzewodowymi
- Narzędzia i metody testów penetracyjnych
- Metasploit
- Zestaw narzędzi do inżynierii społecznej
- exe2hex
- Stosowanie narzędzi i metod kryminalistycznych
- Postępowanie z dowodami
- Narzędzia kryminalistyczne
- Odzyskiwanie skasowanych plików
- Jak sobie radzić z APT?
- Techniki obrony
- Systemy inteligentnego wykrywania zagrożeń w podnoszeniu poziomu cyberbezpieczeństwa
- Inteligentne wykrywanie zagrożeń - podstawy
- Wdrażanie systemu inteligentnego wykrywania zagrożeń
- Przekształcenie zagrożenia w rozwiązanie
- Problem
- Rozwiązanie
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Utwardzanie systemu Windows w praktyce
- Utwardzanie przez zespół ds. infrastruktury
- Tworzenie listy kontrolnej dla procedur utwardzania
- Tworzenie strategii instalowania łatek
- Złożoność łatania
- Rozdzielanie zadań (łatanie ról i przydziałów)
- Dystrybucja i wdrażanie poprawek
- Rodzaje łatek
- Zabezpieczanie AD w praktyce
- Bezpieczne hosty administracyjne
- Dokumentacja dotycząca bezpieczeństwa systemu Windows Server
- Zabezpieczanie końcówek - stacji roboczych
- Aktualizacje systemu Windows
- Dlaczego warto przejść na Windows 10?
- Bezpieczeństwo fizyczne
- Programy antywirusowe
- Zapora ogniowa Windows Defender
- Kontrola aplikacji
- Filtrowanie adresów URL
- Filtrowanie spamu
- Systemy, do których ma dostęp klient
- Kopie zapasowe
- Użytkownicy
- Zabezpieczanie danych
- Wykorzystanie szyfrowania
- Konfiguracja programu BitLocker
- Podsumowanie
- Wymagania techniczne
- Zabezpieczanie usług uniksowych
- Określ przeznaczenia serwera
- Skonfiguruj bezpieczny rozruch
- Zarządzanie usługami
- Uprawnienia do plików w praktyce
- Zrozumienie pojęcia "właściciel" i uprawnień
- Domyślne uprawnienia
- Uprawnienia w katalogach (folderach)
- Zmiana domyślnych uprawnień za pomocą umask
- Hierarchia uprawnień
- Porównywanie uprawnień do katalogów
- Zmiana uprawnień i własności pojedynczego pliku
- Przydatne polecenia do wyszukiwania niechcianych uprawnień
- Zwiększenie ochrony serwera poprzez ulepszenie kontroli dostępu
- Przeglądanie ACL
- Zarządzanie listami ACL
- Domyślne ACL dla katalogów
- Usuwanie list ACL
- Rozszerzona kontrola dostępu
- Konfiguracja zapory sieciowej
- Zrozumieć iptables
- Konfigurowanie iptables
- Ochrona SSH przed atakami siłowymi przy użyciu iptables
- Ochrona przed skanowaniem portów za pomocą iptables
- Zaawansowane zarządzanie dziennikami
- Wykorzystanie logów
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Wykorzystanie eksperckiego narzędzia mapowania sieci - Nmap
- Fazy cyberataku
- Nmap
- Skrypty Nmap
- Lepsza ochrona sieci bezprzewodowych
- Podatności w zabezpieczeniach sieci bezprzewodowych
- Instrukcja bezpieczeństwa użytkownika dla sieci bezprzewodowych
- Wprowadzenie do programu Wireshark
- Namierzanie użytkowników korzystających z niezabezpieczonych protokołów
- FTP, HTTP i inny, nieszyfrowany ruch
- Wykorzystanie Wiresharka do obrony
- Praca z IPS i IDS
- Co to jest IDS?
- Co to jest IPS?
- Bezpłatny system IDS/IPS
- IPS a IDS
- Podsumowanie
- Wymagania techniczne
- Zrozumienie zabezpieczeń fizycznych i związanych z nimi zagrożeń
- Potężny LAN Turtle
- Podstępny Plunder Bug LAN Tap
- Niebezpieczny Packet Squirrel
- Przenośny Shark Jack
- Niesamowity Screen Crab
- Zaawansowany Key Croc
- Zagrożenia związane z USB
- Kradzież sprzętu
- Zagrożenia środowiskowe
- Fizyczne mechanizmy zabezpieczeń
- Doskonalenie zabezpieczeń fizycznych
- Zasada czystego biurka
- Przeglądy zabezpieczeń fizycznych
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zrozumieć internet rzeczy
- Ryzyko
- Podatności
- Zrozumienie technologii sieciowych w IoT
- LoRaWAN
- Zigbee
- Sigfox
- Bluetooth
- Uwagi dotyczące bezpieczeństwa
- Poprawa bezpieczeństwa IoT
- Tworzenie sprzętu wspomagającego cyberbezpieczeństwo z wykorzystaniem IoT
- Wykrywanie fałszywych punktów dostępu
- Ściana ogniowa i system wykrywania włamań na Raspberry Pi
- Systemy obrony dla przemysłowych systemów sterowania (SCADA)
- Bezpieczne kopiowanie z USB na USB
- Tworzenie przynęty za grosze
- Zaawansowane monitorowanie aplikacji internetowych i sieci
- Tworzenie urządzenia blokującego reklamy internetowe
- Kontrola dostępu i systemy fizycznych zabezpieczeń
- Dodatkowe informacje: niebezpieczeństwo związane z nieautoryzowanymi urządzeniami IoT
- Wykrywanie nieautoryzowanych urządzeń IoT
- Wykrywanie Raspberry Pi
- Wyłączanie fałszywych urządzeń Raspberry Pi
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Bezpieczna implementacja i wdrożenie aplikacji w chmurze
- Bezpieczeństwo w różnych modelach chmury
- Bezpieczeństwo danych w chmurze
- Zabezpieczanie Kubernetes i API
- Zabezpieczenia typowe dla chmury
- Kontrola dostępu do interfejsu API Kubernetes
- Kontrola dostępu do kubeletu
- Zapobieganie ładowaniu niepożądanych modułów jądra przez kontenery
- Ograniczenie dostępu do etcd
- W systemach produkcyjnych unikaj korzystania z funkcji będących w wersjach alfa lub beta
- Integracje z elementami innych producentów
- Zabezpieczanie usług baz danych
- Testowanie bezpieczeństwa chmury
- Centrum zabezpieczeń Azure
- Amazon CloudWatch
- AppDynamics
- Nessus - skaner podatności
- InsightVM
- Intruder
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zbieranie informacji o Twojej witrynie/aplikacji internetowej
- Znaczenie gromadzenia publicznie dostępnych danych
- Wywiad z wykorzystaniem publicznie dostępnych źródeł
- Informacje o hostingu
- Sprawdzanie ekspozycji danych za pomocą Google hacking (dorki)
- Wykorzystanie DVWA
- Instalacja DVWA na Kali Linux
- Przegląd najczęstszych ataków na aplikacje internetowe
- Badanie ataków XSS
- Korzystanie z pakietu Burp Suite
- Wersje Burp Suite
- Konfiguracja Burp Suite na Kali
- Atak typu wstrzyknięcie SQL na DVWA
- Naprawienie często występującego błędu
- Atak siłowy na hasła w aplikacjach internetowych
- Analiza wyników
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Radzenie sobie z podatnościami
- Kto powinien szukać podatności?
- Programy nagród za znalezione błędy
- Wewnętrzne podatności
- Narzędzia do badania podatności
- Użycie skanera podatności (OpenVAS)
- Testy z uwierzytelnieniem
- Instalacja OpenVAS
- Używanie OpenVAS
- Aktualizowanie swoich kanałów
- Skaner Nexpose
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Dlaczego warto analizować złośliwe oprogramowanie?
- Funkcjonalność złośliwego oprogramowania
- Cele złośliwego oprogramowania
- Z kim i z czym łączy się złośliwe oprogramowanie
- Zostawianie furtek
- Narażone systemy
- Rodzaje i kategorie analizy złośliwego oprogramowania
- Statyczna analiza złośliwego oprogramowania
- Dynamiczna analiza złośliwego oprogramowania
- Hybrydowa analiza złośliwego oprogramowania
- Analiza właściwości statycznych
- Interaktywna analiza zachowania
- Analiza w pełni zautomatyzowana
- Inżynieria wsteczna kodu
- Najlepsze narzędzia do analizy złośliwego oprogramowania
- Process Explorer
- Process Monitor
- ProcDOT
- Ghidra
- PeStudio
- Przeprowadzanie analizy złośliwego oprogramowania
- Zasady bezpieczeństwa
- Przeprowadzamy analizę
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zrozumienie znaczenia dzienników
- Pliki dzienników
- Zarządzanie dziennikami
- Dlaczego zadbanie o dzienniki jest ważne
- Poznaj najlepszego przyjaciela swojego przeciwnika - Metasploit
- Metasploit
- Wersje frameworka Metasploit
- Instalacja Armitage
- Konfiguracja frameworka Metasploit po raz pierwszy
- Instalacja Armitage (ciąg dalszy)
- Eksploracja Armitage
- Rozpoczęcie ataku z Armitage
- Uruchamianie frameworka Metasploit
- Inne hakerskie narzędzia do przeprowadzania ataków
- Searchsploit
- sqlmap
- Weevely
- Podsumowanie
- Lektura uzupełniająca
- Wprowadzenie do kryminalistyki cyfrowej
- Techniki śledcze w odzyskiwaniu usuniętych lub brakujących danych
- Metody i techniki kryminalistyki cyfrowej w zabezpieczaniu infrastruktury
- Kto powinien zajmować się cyfrową kryminalistyką?
- Proces cyfrowej kryminalistyki
- Platformy kryminalistyczne
- CAINE
- Stacja robocza SIFT
- PALADIN
- Znalezienie dowodów
- Źródła danych
- Kryminalistyka urządzeń mobilnych
- Dochodzenie bez urządzenia
- Ważne źródła danych na urządzeniach mobilnych
- Transportowanie urządzeń mobilnych
- Zarządzanie materiałem dowodowym (z perspektywy prawnej)
- ISO 27037
- Podręcznik polityki i procedur dotyczących dowodów cyfrowych
- Przewodnik po polityce FBI dotyczącej dowodów cyfrowych
- Regionalne Laboratorium Informatyki Śledczej
- Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury
- RFC 3227 - wytyczne dotyczące gromadzenia i archiwizacji dowodów
- Podsumowanie
- Lektura uzupełniająca
- Po co zawracać sobie głowę automatyzacją?
- Korzyści z automatyzacji
- Ryzyko związane z ignorowaniem automatyzacji
- Rodzaje automatycznych ataków
- Gromadzenie kont
- Tworzenie kont
- Oszustwo reklamowe
- Porażka CAPTCHA
- Rozszyfrowywanie kart
- Carding
- Wypłata gotówki
- Łamanie danych uwierzytelniających
- Faszerowanie danymi uwierzytelniającymi
- Odmowa z magazynu
- DoS
- Przyspieszanie
- Zbieranie odcisków palców
- Tropienie
- Scalping
- Strzał z ukrycia
- Zbieranie
- Wypaczanie
- Spamowanie
- Rozgryzanie tokenów
- Skanowanie podatności
- Automatyzacja narzędzi cyberbezpieczeństwa z wykorzystaniem języka Python
- Lokalne wyszukiwanie plików
- Podstawowe zadania kryminalistyki cyfrowej
- Zbieranie danych ze stron internetowych
- Automatyzacja zabezpieczania sieci
- Automatyzacja zadań związanych z cyberbezpieczeństwem z Raspberry Pi
- Automatyzacja systemu inteligentnego zbierania informacji za pomocą przynęty Fail2ban na Raspberry Pi
- Zautomatyzowany system monitorowania internetu za pomocą Raspberry Pi
- Podsumowanie
- Lektura uzupełniająca
- Darmowe szablony dotyczące cyberbezpieczeństwa
- Szablony planu ciągłości działania i planu odzyskiwania po awarii
- Zarządzanie ryzykiem
- Projektowanie i zarządzanie zasadami i procedurami dotyczącymi cyberbezpieczeństwa
- Niezbędne zasoby internetowe
- Mapy zagrożeń cybernetycznych lub ataków cyfrowych
- Certyfikaty w dziedzinie cyberbezpieczeństwa
- Wiadomości i blogi dotyczące cyberbezpieczeństwa
- Narzędzia w cyberbezpieczeństwie
- Narzędzia związane z hasłami
- Wiodące najlepsze praktyki branżowe
- Przepisy i normy
- Ramy, standardy i inne elementy bezpieczeństwa cybernetycznego
- Podsumowanie
- Lektura uzupełniająca
O autorze
O recenzentach
Przedmowa
Wstęp
Część I. Doskonalenie technik obrony. Podstawy teoretyczne
Rozdział 1. Przypomnienie pojęć związanych z cyberbezpieczeństwem
Rozdział 2. Zarządzanie zagrożeniami, podatności i ryzyko
Rozdział 3. Zasady, procedury, zgodność i audyty
Rozdział 4. Łatanie ósmej warstwy
Rozdział 5. Technologie i narzędzia w cyberbezpieczeństwie
Część II. Obrona w praktyce
Rozdział 6. Zabezpieczanie infrastruktury działającej pod kontrolą systemów Windows
Rozdział 7. Utwardzanie serwera Unix
Rozdział 8. Zwiększ swoje umiejętności obrony sieci
Rozdział 9. Nurkujemy w zabezpieczenia fizyczne
Rozdział 10. Zabezpieczenia IoT w praktyce
Rozdział 11. Bezpieczne wytwarzanie i wdrażanie oprogramowania w środowisku chmury
Rozdział 12. Bezpieczeństwo aplikacji internetowych
Część III. Wypływamy na szerokie wody obrony
Rozdział 13. Narzędzia do oceny podatności
Rozdział 14. Analiza złośliwego oprogramowania
Rozdział 15. Wykorzystanie testów penetracyjnych w taktykach obrony
Rozdział 16. Informatyka śledcza w praktyce
Rozdział 17. Automatyzacja zadań związanych z cyberbezpieczeństwem
Rozdział 18. Kompilacja narzędzi eksperta. Przydatne zasoby
Skorowidz
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się rozwiązywania ambitnych problemów algorytmicznych i projektowania własnych algorytmów. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury danych i jak wybierać odpowiednie algorytmy. Sprawdzisz także, w jaki sposób dobór odpowiedniej struktury danych może wpłynąć na czas wykonywania algorytmów. Nauczysz się też używać takich metod jak rekurencja czy wyszukiwanie binarne. Próbując swoich sił w samodzielnej modyfikacji poszczególnych algorytmów, jeszcze lepiej je zrozumiesz i podniesiesz umiejętności programistyczne na wyższy poziom! To wydanie zostało rozszerzone o rozdziały poświęcone programowaniu dynamicznemu i algorytmom probabilistycznym. Znajdziesz w nim również nowe przykłady i bardziej rozbudowane wyjaśnienia trudniejszych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
„Kieruj się na południe” ― mówi głos nawigacji Google, gdy uruchamiamy aplikację. „Fajnie, tylko gdzie jest południe” ― zastanawia się w tym momencie wielu z nas. Aby to określić, możesz na przykład spojrzeć w gwiazdy. Oczywiście pod warunkiem że słońce już zaszło, a Ty znajdujesz się w miejscu oddalonym od wielkiego miasta, którego światła mogłyby zanieczyścić niebo upstrzone milionami migoczących obiektów. Jeśli dobrze im się przyjrzysz, faktycznie pomogą Ci wyznaczyć południe, północ, wschód i zachód. Jeżeli uważnie się przysłuchasz, opowiedzą historię o kosmosie, astronomii i astronautyce.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwości? Autor książki, doświadczony strateg i doradca w obszarze nowych technologii, stawia się w pozycji sygnalisty, by zwrócić uwagę na obszary, w których rozwój AI może pójść w niebezpiecznym kierunku. Choć dostrzega ogromne możliwości, jakie niesie sztuczna inteligencja — od transformacji biznesów po poprawę jakości życia — nie odwraca wzroku od ciemnych stron tej technologii.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Lutowanie jest procesem, w którym elementy metalowe łączy się trwale w wysokiej temperaturze za pomocą metalowego spoiwa zwanego lutem. To najtańsza, najpopularniejsza i najskuteczniejsza metoda łączenia elementów obwodów elektrycznych i elektronicznych. Nawet najbardziej zaawansowane układy nie mogłyby działać bez zastosowania tej techniki. Metodę tę ludzkość zna od starożytności, jednak lutowanie stało się szczególnie ważne, kiedy zaczęliśmy na szeroką skalę korzystać z elektroniki.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Elektronika cyfrowa jest dziedziną elektroniki zajmującą się układami cyfrowymi, sygnałami cyfrowymi i sposobami ich przetwarzania. Jej rozwój stał się punktem wyjścia do zbudowania współczesnych maszyn matematycznych, czyli komputerów. Elektroniczne układy cyfrowe pozwalają tworzyć bramki logiczne i - dalej - układy scalone, złożone z bardzo wielu bramek logicznych.- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cesar Bravo
(2)(0)
(1)
(0)
(1)
(0)
(0)
więcej opinii
ukryj opinie