Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Yuri Diogenes, Dr. Erdal Ozkaya
- Czasowo niedostępna
- Promocja Przejdź
- Autorzy:
- Yuri Diogenes, Dr. Erdal Ozkaya
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 592
- Druk:
- oprawa miękka
- Dostępny format:
-
PDF
Opis
książki
:
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce:
- łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
- ochrona obciążeń roboczych i kwestie zerowego zaufania
- najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
- bezpieczeństwo tożsamości i egzekwowanie reguł
- integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Wybrane bestsellery
-
Nowość Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Bestseller Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- Druk
- PDF + ePub + Mobi pkt
- (101,40 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Nowość Promocja
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych- Videokurs pkt
- (51,60 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs pkt
- (63,60 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
- (38,50 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs pkt
- (35,60 zł najniższa cena z 30 dni)
53.39 zł
89.00 zł (-40%) -
Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%)
O autorach książki
Yuri Diogenes jest menedżerem w zespole Microsoft Cloud Security. Napisał ponad 20 książek dotyczących bezpieczeństwa informacji i technologii Microsoftu. Zdobył wiele certyfikatów branżowych IT/Security.
Erdal Ozkaya to profesor cyberbezpieczeństwa Charles Sturt University w Australii. Jest też przedsiębiorcą oraz autorem lub współautorem ponad 10 książek na temat bezpieczeństwa informacji i technologii Microsoftu. Posiada liczne certyfikaty branżowe IT/Security.
Yuri Diogenes, Dr. Erdal Ozkaya - pozostałe książki
-
Promocja
Master the CNAPP lifecycle with this comprehensive guide that will teach you how to plan, deploy, and operationalize cloud security using Microsoft Defender for Cloud, enhancing your security posture across multicloud environments.-
- PDF + ePub pkt
- (125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
This book is a comprehensive guide for organizations on how to prepare for cyber-attacks and control cyber threats and network security breaches in a way that decreases damage, recovery time, and costs, facilitating the adaptation of existing strategies to cloud-based environments.-
- PDF + ePub + Mobi pkt
- (107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja
Cybersecurity – Attack and Defense Strategies, Second Edition is a completely revised new edition of the bestselling book that covers the very latest security threats and defense strategies, updated for 2020.-
- PDF + ePub + Mobi pkt
- (206,10 zł najniższa cena z 30 dni)
206.10 zł
228.99 zł (-10%) -
-
Promocja
This is a comprehensive guide to help you understand the current threats faced by the financial cyberspace and how to go about it and secure your financial landscape. The book will take you on a journey from identifying the attackers to securing your financial transactions and assets. The book then take you through the updates needed for procedures and configurations on cybersecurity and will end by giving you an insight into the future of cyber-security.-
- PDF + ePub + Mobi pkt
- (116,10 zł najniższa cena z 30 dni)
125.10 zł
129.00 zł (-3%) -
-
Promocja
This book will equip you with a holistic understanding of 'social engineering'. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. The book covers topics from baiting, phishing, and spear phishing, to pretexting and scareware.-
- PDF + ePub + Mobi pkt
- (107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Bestseller Promocja
Receptury zawarte w tym zbiorze ułatwią Ci budowę szerokiej gamy inteligentnych aplikacji. Zaczniesz od podstaw OpenAI API — konfiguracji, uwierzytelniania i kluczowych parametrów — po czym szybko przejdziesz do nauki korzystania z najważniejszych elementów API. Następnie przyjdzie czas na zaawansowane receptury, dzięki którym poprawisz wrażenia użytkownika i dopracujesz dane wyjściowe. Dowiesz się, jak wdrażać aplikacje i przygotować je do publicznego użytku. Nauczysz się również budowania inteligentnych asystentów opartych na specjalistycznej wiedzy, a także aplikacji multimodalnych dostosowanych do Twoich specyficznych potrzeb.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
W tej praktycznej książce przedstawiono zasady TDD na rzeczywistych przykładach z użyciem popularnych frameworków, takich jak ASP.NET Core i Entity Framework. Po zapoznaniu się z solidnym wprowadzeniem do koncepcji TDD dowiesz się, jak można używać Visual Studio 2022 do tworzenia aplikacji internetowej z wykorzystaniem Entity Framework, a także baz danych SQL Server i Cosmos DB. Nauczysz się też korzystać z różnych wzorców, takich jak repozytorium, usługi i budowniczy. Ponadto omówiono tu architekturę DDD i inne najlepsze praktyki stosowane podczas tworzenia oprogramowania, w tym reguły SOLID i wskazówki FIRSTHAND. Nie zabrakło przydatnych uwag o biznesowych aspektach podejścia TDD.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- Druk
- PDF + ePub + Mobi pkt
- (107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
- (29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Promocja
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Ebooka "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Grupa Poszukiwania.pl Kruk RafałRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W dobie przyspieszonej transformacji cyfrowej, zapewnienie bezpieczeństwa systemów informatycznych stało się wyzwaniem o wyższym priorytecie niż kiedykolwiek wcześniej. Wydanie trzecie książki "Cyberbezpieczeństwo - strategie ataku i obrony" odnosi się do tego aktualnego kontekstu, oferując wgląd w kompleksowe podejście do obrony przed zagrożeniami w środowisku IT. Książka jest skoncentrowana na dwóch kluczowych obszarach: taktykach defensywnych i ofensywnych. Autorzy podkreślają, że w obliczu rosnącej liczby złośliwych operacji i elastycznych zasad pracy zdalnej, konieczne jest połączenie obu tych taktyk w celu zapewnienia najwyższego poziomu bezpieczeństwa. Adresując specjalistów IT, pentesterów oraz konsultantów ds. bezpieczeństwa, książka jest doskonałym źródłem wiedzy dla tych, którzy chcą pogłębić swoje umiejętności w dziedzinie cyberbezpieczeństwa. Autorzy zakładają pewną znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych, co sprawia, że treść jest dostosowana do bardziej zaawansowanych czytelników. W publikacji można znaleźć praktyczne wskazówki dotyczące oceny zagrożeń, utrzymania właściwego stanu zabezpieczeń oraz procesu reagowania na incydenty. Zespół czerwony i zespół niebieski, czyli taktyki ofensywne i defensywne, są szczegółowo omówione, co pozwala zrozumieć ich rolę i znaczenie w skutecznej strategii cyberbezpieczeństwa. W książce znajdują się również informacje o narzędziach takich jak Nmap, Metasploit czy framework MITRE ATT&CK, które są niezbędne dla profesjonalistów w dziedzinie bezpieczeństwa. Omówione są również kluczowe aspekty takie jak bezpieczeństwo tożsamości, egzekwowanie reguł czy integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM. Podsumowując, "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego" to kompendium wiedzy, które nie tylko omawia zagadnienia teoretyczne, ale przede wszystkim dostarcza praktycznych narzędzi i strategii niezbędnych do skutecznego zarządzania cyberbezpieczeństwem w dynamicznie zmieniającym się środowisku IT. Jest to lektura obowiązkowa dla wszystkich, którzy pragną być na bieżąco z najnowszymi trendami i wyzwaniami w dziedzinie cyberbezpieczeństwa.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Cybersecurity - Attack and Defense Strategies: Improve your security posture to mitigate risks and prevent attackers from infiltrating your system, 3rd Edition
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-832-2421-3, 9788383224213
- Data wydania książki drukowanej :
- 2023-08-22
- ISBN Ebooka:
- 978-83-832-2422-0, 9788383224220
- Data wydania ebooka :
-
2023-08-22
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 201199
- Rozmiar pliku Pdf:
- 125.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Dlaczego higiena bezpieczeństwa powinna być priorytetem?
- Obecny krajobraz zagrożeń
- Ataki z wykorzystaniem łańcucha dostaw
- Ransomware
- Poświadczenia - uwierzytelnianie i autoryzacja
- Aplikacje
- Dane
- Wyzwania dotyczące cyberbezpieczeństwa
- Stare techniki i szersze rezultaty
- Zmiana krajobrazu zagrożeń
- Poprawianie stanu zabezpieczeń
- Architektura zerowego zaufania
- Zarządzanie stanem zabezpieczeń w chmurze
- Środowisko wielochmurowe
- Zespoły czerwone i niebieskie
- Zakładanie naruszenia bezpieczeństwa
- Podsumowanie
- Materiały źródłowe
- Proces reagowania na incydenty
- Dlaczego należy wdrożyć proces IR?
- Tworzenie procesu reagowania na incydenty
- Zespół reagowania na incydenty
- Cykl życia incydentu
- Obsługa incydentu
- Lista kontrolna dla obsługi incydentów
- Działania po zdarzeniu
- Scenariusz 1.
- Wnioski ze scenariusza 1.
- Scenariusz 2.
- Wnioski ze scenariusza 2.
- Kwestie związane z reagowaniem na incydenty w chmurze
- Aktualizacja procesu IR w celu uwzględnienia charakterystyki chmury
- Odpowiedni zestaw narzędzi
- Proces IR z perspektywy dostawcy rozwiązań w chmurze
- Podsumowanie
- Materiały źródłowe
- Jak zbudować cyberstrategię?
- 1. Zrozumienie organizacji
- 2. Zrozumienie zagrożeń i ryzyka
- 3. Odpowiednia dokumentacja
- Dlaczego trzeba budować cyberstrategię?
- Najlepsze cyberstrategie ataku
- Strategie testowania zewnętrznego
- Strategie testowania wewnętrznego
- Strategia testowania ślepego
- Strategia testowania ukierunkowanego
- Najlepsze cyberstrategie defensywne
- Obrona w głąb
- Obrona wszerz
- Korzyści z posiadania proaktywnej strategii cyberbezpieczeństwa
- Najlepsze strategie cyberbezpieczeństwa dla firm
- Szkolenie pracowników w zakresie zasad bezpieczeństwa
- Ochrona sieci, informacji i komputerów przed wirusami, złośliwym kodem i oprogramowaniem szpiegującym
- Stosowanie firewalla dla wszystkich połączeń internetowych
- Aktualizowanie oprogramowania
- Korzystanie z kopii zapasowych
- Zaimplementowanie ograniczeń fizycznych
- Zabezpieczanie sieci wi-fi
- Rotacja haseł
- Ograniczenie dostępu dla pracowników
- Stosowanie unikatowych kont użytkowników
- Podsumowanie
- Dalsza lektura
- Łańcuch niszczenia cyberzabezpieczeń
- Rekonesans
- Uzbrajanie
- Dostarczanie
- Eksploitacja
- Instalowanie
- Dowodzenie i kontrola
- Działania na celach
- Maskowanie
- Mechanizmy kontroli bezpieczeństwa stosowane do przerwania łańcucha niszczenia cyberzabezpieczeń
- UEBA
- Świadomość bezpieczeństwa
- Zarządzanie cyklem życia zagrożeń
- Gromadzenie danych kryminalistycznych
- Wykrywanie
- Kwalifikowanie
- Dochodzenie
- Neutralizacja
- Odzyskiwanie sprawności
- Obawy dotyczące łańcucha niszczenia cyberzabezpieczeń
- Ewolucja łańcucha niszczenia
- Narzędzia używane w łańcuchu niszczenia cyberzabezpieczeń
- Metasploit
- Twint
- Nikto
- Kismet
- Sparta
- John the Ripper
- Hydra
- Aircrack-ng
- Airgeddon
- Deauther Board
- HoboCopy
- EvilOSX
- Platforma Dragon rozwiązania Comodo AEP
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Rekonesans zewnętrzny
- Skanowanie mediów społecznościowych celu
- Nurkowanie w śmietnikach
- Inżynieria społeczna
- Rekonesans wewnętrzny
- Narzędzia używane do rekonesansu
- Narzędzia do rekonesansu zewnętrznego
- Narzędzia rekonesansu wewnętrznego
- Airgraph-ng
- Wardriving
- Hak5 Plunder Bug
- Porównanie rekonesansu pasywnego i rekonesansu aktywnego
- Metody walki z rekonesansem
- Metody zapobiegania rekonesansowi
- Podsumowanie
- Materiały źródłowe
- Analizowanie aktualnych trendów
- Ataki z wymuszeniem
- Ataki z manipulowaniem danymi
- Ataki na urządzenia IoT
- Backdoory
- Hakowanie urządzeń codziennego użytku
- Hakowanie chmury
- Phishing
- Eksploitowanie luki w zabezpieczeniach
- Zero-day
- Wykonywanie kroków mających na celu złamanie zabezpieczeń systemu
- Wdrażanie ładunków
- Włamywanie się do systemów operacyjnych
- Włamywanie się do systemu zdalnego
- Włamywanie się do systemów internetowych
- Ataki na urządzenia mobilne z systemami iOS i Android
- Exodus
- SensorID
- Zhakowanie iPhone'ów przez Cellebrite
- Man-in-the-disk
- Spearphone (przechwytywanie danych głośnika na Androidzie)
- Tap 'n Ghost
- Narzędzia zespołów czerwonych i niebieskich dla urządzeń mobilnych
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Tożsamość to nowe granice
- Poświadczenia i automatyzacja
- Strategie hakowania tożsamości użytkownika
- Uzyskanie dostępu do sieci
- Zbieranie poświadczeń
- Hakowanie tożsamości użytkownika
- Brute force
- Inżynieria społeczna
- Pass the hash
- Kradzież tożsamości za pośrednictwem urządzeń mobilnych
- Inne metody hakowania tożsamości
- Podsumowanie
- Materiały źródłowe
- Infiltracja
- Mapowanie sieci
- Przeskanuj, zablokuj i napraw
- Blokowanie i spowalnianie
- Wykrywanie skanów Nmapa
- Wykorzystanie sprytnych sztuczek
- Wykonywanie ruchu bocznego
- Etap 1. - zhakowany użytkownik (działanie użytkownika)
- Etap 2. - dostęp administratora stacji roboczej (użytkownik = administrator)
- Myśl jak haker
- Unikanie alertów
- Skanowanie portów
- Sysinternals
- Udziały plików
- Windows DCOM
- Pulpit zdalny
- PowerShell
- Windows Management Instrumentation
- Zaplanowane zadania
- Kradzież tokenów
- Skradzione poświadczenia
- Nośniki wymienne
- Skażone treści udostępniane
- Rejestr zdalny
- TeamViewer
- Wdrażanie aplikacji
- Sniffing sieci
- Spoofing ARP
- AppleScript i IPC (OS X)
- Analiza zhakowanego hosta
- Centralne konsole administracyjne
- Plądrowanie poczty elektronicznej
- Usługa Active Directory
- Udziały administratora
- Pass the Ticket
- Pass-the-Hash (PtH)
- Winlogon
- Proces lsass.exe
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Infiltracja
- Poziome podnoszenie uprawnień
- Pionowe podnoszenie uprawnień
- Jak działa podnoszenie poziomu uprawnień?
- Eksploitacja poświadczeń
- Błędne konfiguracje
- Luki w zabezpieczeniach i eksploity podnoszenia uprawnień
- Inżynieria społeczna
- Złośliwe oprogramowanie
- Unikanie alertów
- Podnoszenie uprawnień
- Eksploitacja niezaktualizowanych systemów operacyjnych
- Manipulacja tokenami dostępu
- Eksploitacja funkcjonalności ułatwień dostępu
- Shimming aplikacji
- Omijanie kontroli konta użytkownika
- Luka w zabezpieczeniach podnoszenia uprawnień i ucieczki z kontenera (CVE-20220492)
- Wstrzyknięcie biblioteki DLL
- Zhakowanie kolejności przeszukiwania bibliotek DLL
- Przejęcie biblioteki dynamicznej
- Eksploracja luk w zabezpieczeniach
- Demon startowy
- Praktyczny przykład podnoszenia uprawnień w docelowym systemie Windows
- Zrzucanie pliku SAM
- Rootowanie Androida
- Korzystanie z pliku /etc/passwd
- Wstrzyknięcie EWM
- Stosowanie zaczepów
- Zaplanowane zadania
- Nowe usługi
- Elementy startowe
- Buforowanie sudo
- Dodatkowe narzędzia do podnoszenia uprawnień
- 0xsp Mongoose v1.7
- 0xsp Mongoose RED dla systemu Windows
- Hot Potato
- Wnioski
- Podsumowanie
- Materiały źródłowe
- Przegląd reguł bezpieczeństwa
- Przesunięcie w lewo
- Edukacja użytkownika końcowego
- Wytyczne dla użytkowników w zakresie bezpieczeństwa mediów społecznościowych
- Szkolenie w zakresie świadomości bezpieczeństwa
- Egzekwowanie reguł
- Reguły w chmurze
- Biała lista aplikacji
- Zwiększanie zabezpieczeń
- Monitorowanie zgodności
- Automatyzacja
- Ciągła poprawa stanu zabezpieczeń dzięki regułom bezpieczeństwa
- Podsumowanie
- Materiały źródłowe
- Obrona w głąb
- Infrastruktura i usługi
- Przesyłane dokumenty
- Punkty końcowe
- Mikrosegmentacja
- Fizyczna segmentacja sieci
- Wykrywanie sieci za pomocą narzędzia do mapowania
- Zabezpieczanie zdalnego dostępu do sieci
- VPN site-to-site
- Segmentacja sieci wirtualnej
- Sieć zerowego zaufania
- Planowanie wdrożenia sieci zerowego zaufania
- Bezpieczeństwo sieci hybrydowej w chmurze
- Widoczność sieci w chmurze
- Podsumowanie
- Materiały źródłowe
- Funkcjonalności wykrywania
- Wskaźniki naruszenia bezpieczeństwa
- System wykrywania włamań
- System zapobiegania włamaniom
- Wykrywanie na podstawie reguł
- Wykrywanie na podstawie anomalii
- Analityka behawioralna w infrastrukturze lokalnej
- Umiejscowienie urządzenia
- Analityka behawioralna w chmurze hybrydowej
- Microsoft Defender for Cloud
- Analityka dla obciążeń roboczych PaaS
- Podsumowanie
- Materiały źródłowe
- Analiza zagrożeń
- Narzędzia do analizy zagrożeń udostępniane na licencji open source
- Bezpłatne źródła informacji o zagrożeniach
- MITRE ATT&CK
- Analiza zagrożeń oferowana przez Microsoft
- Microsoft Sentinel
- Podsumowanie
- Materiały źródłowe
- Ustalanie zakresu problemu
- Kluczowe artefakty
- Badanie włamania do systemu lokalnego
- Badanie włamania do systemu w chmurze hybrydowej
- Integracja Defender for Cloud z systemem SIEM w celu przeprowadzania badań
- Proaktywne badanie (polowanie na zagrożenia)
- Wnioski
- Podsumowanie
- Materiały źródłowe
- Plan odzyskiwania sprawności po katastrofie
- Proces planowania odzyskiwania sprawności po katastrofie
- Wyzwania
- Odzyskiwanie sprawności bez przestojów
- Planowanie awaryjne
- Proces planowania awaryjnego IT
- Narzędzia zarządzania ryzykiem
- Plan ciągłości działania
- Planowanie ciągłości działania
- Jak opracować plan ciągłości działania?
- Siedem kroków do utworzenia skutecznego planu ciągłości działania
- Najlepsze praktyki w zakresie odzyskiwania sprawności po katastrofie
- Najlepsze praktyki lokalne
- Najlepsze praktyki w chmurze
- Najlepsze praktyki w środowisku hybrydowym
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Tworzenie strategii zarządzania lukami w zabezpieczeniach
- Inwentaryzacja zasobów
- Zarządzanie informacjami
- Ocena ryzyka
- Ocena luk w zabezpieczeniach
- Raportowanie i śledzenie procesu remediacji
- Planowanie reagowania
- Elementy strategii zarządzania lukami w zabezpieczeniach
- Różnice między zarządzaniem lukami w zabezpieczeniach a przeprowadzaniem ich oceny
- Najlepsze praktyki zarządzania lukami w zabezpieczeniach
- Strategie usprawniające zarządzanie lukami w zabezpieczeniach
- Narzędzia do zarządzania lukami w zabezpieczeniach
- Narzędzia do inwentaryzacji zasobów
- Narzędzia do zarządzania ryzykiem
- Narzędzia do oceny ryzyka
- Narzędzia do oceny luk w zabezpieczeniach
- Narzędzia do raportowania i śledzenia remediacji
- Narzędzia do planowania reagowania
- Intruder
- Patch Manager Plus
- Windows Server Update Services (WSUS)
- Platforma Comodo Dragon
- InsightVM
- Azure Threat and Vulnerability Management
- Implementowanie zarządzania lukami w zabezpieczeniach za pomocą narzędzia Nessus
- OpenVAS
- Qualys
- Acunetix
- Wnioski
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Korelacja danych
- Dzienniki systemów operacyjnych
- Dzienniki systemu Windows
- Dzienniki systemu Linux
- Dzienniki firewalla
- Dzienniki serwera WWW
- Dzienniki platformy AWS
- Dostęp do dzienników AWS z poziomu usługi Microsoft Sentinel
- Dzienniki Azure Activity
- Dostęp do dzienników Azure Activity z poziomu usługi Microsoft Sentinel
- Dzienniki platformy GCP
- Podsumowanie
- Materiały źródłowe
O autorach
O korektorze merytorycznym
Wstęp
Rozdział 1. Stan zabezpieczeń
Rozdział 2. Proces reagowania na incydenty
Rozdział 3. Czym jest cyberstrategia?
Rozdział 4. Łańcuch niszczenia cyberzabezpieczeń
Rozdział 5. Rekonesans
Rozdział 6. Włamywanie się do systemów
Rozdział 7. W pogoni za tożsamością użytkownika
Rozdział 8. Ruch boczny
Rozdział 9. Podnoszenie poziomu uprawnień
Rozdział 10. Reguły bezpieczeństwa
Rozdział 11. Bezpieczeństwo sieciowe
Rozdział 12. Aktywne czujniki
Rozdział 13. Analiza zagrożeń
Rozdział 14. Badanie incydentu
Rozdział 15. Proces odzyskiwania sprawności
Rozdział 16. Zarządzanie lukami w zabezpieczeniach
Rozdział 17. Analiza dzienników
Skorowidz
Helion - inne książki
-
Nowość Promocja
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja
Zapnij pasy przed wyprawą życia! Mars. Nowa Ziemia to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- Druk
- PDF + ePub + Mobi pkt
- (35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce łatwiej poradzisz sobie z zastosowaniem ekosystemu LlamaIndex i nauczysz się wdrażać własne projekty. Na praktycznych przykładach zapoznasz się z procesem personalizacji i uruchamiania projektów LlamaIndex. Dowiesz się, jak przezwyciężać ograniczenia dużych modeli językowych, zbudujesz aplikacje dla użytkowników końcowych i zdobędziesz umiejętności w zakresie pozyskiwania danych, indeksowania, obsługi zapytań i łączenia dynamicznych baz wiedzy, obejmujących generatywną sztuczną inteligencję i duże modele językowe. Pod koniec lektury zagłębisz się w tworzenie niestandardowych rozwiązań, co pozwoli Ci dobrze zrozumieć możliwości i zastosowania LlamaIndex.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ta książka krok po kroku wprowadzi Cię w podstawy Raspberry Pi, programowanie i praktyczne projekty ― od prostych układów dla początkujących po bardziej zaawansowane systemy. Znajdziesz tu także porady dotyczące rozwiązywania problemów i poprawy niezawodności swoich projektów.- Druk
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło dzienne w 2002 roku i od razu spotkał się z pozytywnym odbiorem programistów. Spring Framework zyskał uznanie i popularność, ponieważ działa na zasadzie lekkiego szablonu, umożliwiającego dużą dowolność, jeśli chodzi o wybór modelu programowania. W efekcie za jego pomocą można tworzyć szerokie spektrum aplikacji - od niewielkich i prostych po potężne i bardzo skomplikowane.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Nowość Promocja
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- Druk
- PDF + ePub + Mobi pkt
- (35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Yuri Diogenes, Dr. Erdal Ozkaya
(1)(0)
(1)
(0)
(0)
(0)
(0)