Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Glen D. Singh
- Autor:
- Glen D. Singh
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 648
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.
Z książki dowiesz się:
- czym jest etyczne hakowanie
- jak przygotować system Kali Linux do pracy
- jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
- w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
- na czym polega eksploatacja za pomocą operacji C2
- jak korzystać z zaawansowanych technik hakowania bezprzewodowego
- jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
Wybrane bestsellery
-
Promocja
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk
Czasowo niedostępna
-
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
O autorze książki
Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.
Glen D. Singh - pozostałe książki
-
Promocja
In an era plagued by hacking and security breaches, this book takes you through Kali Linux's latest version, addressing critical security concerns and finding hidden vulnerabilities as you learn penetration testing.-
- PDF + ePub pkt
(134,10 zł najniższa cena z 30 dni)
68.90 zł
149.00 zł (-54%) -
-
Promocja
The current trend of various hacking and security breaches displays how important it has become to pentest your environment, to ensure end point protection. This book will take you through the latest version of Kali Linux to efficiently deal with various crucial security aspects such as confidentiality, integrity, access control and authentication.-
- PDF + ePub + Mobi pkt
(98,10 zł najniższa cena z 30 dni)
50.90 zł
109.00 zł (-53%) -
-
Promocja
Pass the CCNA 200-301 on your first try. Master essential networking concepts with 30+ practice labs, 170+ questions, 2 mock exams, interactive flashcards, and insider tips from Cisco experts.-
- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
64.90 zł
139.00 zł (-53%) -
-
Promocja
Reconnaissance for Ethical Hackers provides highly contextual real-world techniques used by threat actors, ethical hackers, and pentesters to collect valuable information about organizations that can be used for future attacks and operations. This book will help you develop the ethical hacking skills needed to successfully perform reconnaissance.-
- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
64.90 zł
139.00 zł (-53%) -
-
Promocja
The current trend of hacking and security breaches shows how important it has become to pentest your environment to ensure endpoint protection. This audiobook will take you through the latest version of Kali Linux to help you efficiently deal with crucial security aspects such as confidentiality, integrity, availability, and access control.-
- Audiobook MP3 pkt
(143,10 zł najniższa cena z 30 dni)
73.90 zł
159.00 zł (-54%) -
-
Promocja
The CompTIA Network+ Certification Guide makes the most complex Network+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and an exam checklist that map to the exam objectives. Moreover, it is the perfect study guide to help you confidently pass the CompTIA Network+ exam.-
- PDF + ePub pkt
(152,10 zł najniższa cena z 30 dni)
78.90 zł
169.00 zł (-53%) -
-
Promocja
The current trend of hacking and security breaches shows how important it has become to pentest your environment to ensure endpoint protection. This book will take you through the latest version of Kali Linux to help you efficiently deal with crucial security aspects such as confidentiality, integrity, availability, and access control.-
- PDF + ePub pkt
(134,10 zł najniższa cena z 30 dni)
68.90 zł
149.00 zł (-54%) -
-
Promocja
The Cisco Certified CyberOps Associate 200-201 certification exam helps you gain the skills and knowledge needed to prevent, detect, analyze, and respond to cybersecurity incidents. This book offers complete up-to-date coverage of the 200-201 exam so you can confidently pass first time while getting hands-on cybersecurity experience.-
- PDF + ePub + Mobi pkt
(125,10 zł najniższa cena z 30 dni)
64.90 zł
139.00 zł (-53%) -
-
Promocja
200-301 CCNA exam tests for skills required by a network engineer to design, implement, and troubleshoot enterprise network infrastructure. Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide offers complete, up-to-date coverage of the 200-301 exam so you can take it with confidence, fully equipped to pass the first time.-
- PDF + ePub + Mobi pkt
(116,10 zł najniższa cena z 30 dni)
82.90 zł
179.00 zł (-54%) -
-
Promocja
Kali NetHunter is a free-to-use version of Kali that allows for extreme mobility, flexibility and raw power that can be installed and executed on a range of smartphones and tablets. In this book, you will explore Kali NetHunter from different angles in an effort to familiarize and use the distribution to pentest and secure an environment.-
- PDF + ePub + Mobi pkt
(107,10 zł najniższa cena z 30 dni)
54.90 zł
119.00 zł (-54%) -
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
Ebooka "Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The Ultimate Kali Linux Book: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire, 2nd Edition
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-9835-1, 9788328398351
- Data wydania książki drukowanej :
- 2023-07-18
- ISBN Ebooka:
- 978-83-283-9836-8, 9788328398368
- Data wydania ebooka :
-
2023-07-18
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 195443
- Rozmiar pliku Pdf:
- 17.1MB
- Rozmiar pliku ePub:
- 79.3MB
- Rozmiar pliku Mobi:
- 137.4MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Rozdział 1. Wstęp do etycznego hakowania
- Identyfikacja złośliwych aktorów i ich zamierzeń
- Co ma znaczenie dla złośliwych aktorów
- Czas
- Zasoby
- Czynniki finansowe
- Wartość hakowania
- Terminologia związana z cyberbezpieczeństwem
- Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić
- Tworzenie planu bitwy testu penetracyjnego
- Podejścia stosowane w testach penetracyjnych
- Rodzaje testów penetracyjnych
- Etapy hakowania
- Rekonesans, czyli zbieranie informacji
- Skanowanie i enumeracja
- Uzyskanie dostępu
- Utrzymanie dostępu
- Zacieranie śladów
- Platforma Cyber Kill Chain
- Rekonesans
- Zbrojenia
- Dostarczanie
- Eksploatacja
- Instalacja
- Połączenia Command and Control (C2)
- Działanie
- Podsumowanie
- Dalsza lektura
- Rozdział 2. Tworzenie laboratorium do testów penetracyjnych
- Wymagania techniczne
- Ogólny opis laboratorium i wykorzystywanych w nim technologii
- Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych
- Część 1. Wdrażanie hipernadzorcy
- Część 2. Tworzenie odizolowanych sieci wirtualnych
- Konfiguracja systemu Kali Linux i praca w nim
- Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej
- Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych
- Część 3. Początki pracy w systemie Kali Linux
- Część 4. Aktualizowanie źródeł i pakietów
- Wdrażanie podatnego na atak systemu Metasploitable 2
- Część 1. Wdrażanie systemu Metasploitable 2
- Część 2. Konfigurowanie ustawień sieciowych
- Implementacja systemu Metasploitable 3 za pomocą Vagranta
- Część 1. Konfigurowanie wersji dla systemu Windows
- Część 2. Konfiguracja wersji dla Linuksa
- Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki
- Część 1. Wdrażanie projektu OWASP Juice Shop
- Część 2. Konfigurowanie projektu OWASP Broken Web Applications
- Podsumowanie
- Dalsza lektura
- Rozdział 3. Konfiguracja dla zaawansowanych technik hakerskich
- Wymagania techniczne
- Budowanie laboratorium AD czerwonego zespołu
- Część 1. Instalowanie systemu Windows Server 2019
- Część 2. Instalowanie systemu Windows 10 Enterprise
- Część 3. Konfigurowanie usług AD
- Część 4. Podnoszenie do poziomu kontrolera domeny
- Część 5. Tworzenie kont użytkowników i administratora domeny
- Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny
- Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania
- Część 8. Przyłączanie klientów do domeny AD
- Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB
- Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych
- Implementowanie serwera RADIUS
- Podsumowanie
- Dalsza lektura
- Rozdział 4. Rekonesans i footprinting
- Wymagania techniczne
- Znaczenie rekonesansu
- Footprinting
- Pasywne zbieranie informacji
- Oprogramowanie wywiadowcze open source
- Strategie OSINT w zbieraniu danych wywiadowczych
- Znaczenie pacynki
- Anonimizacja ruchu sieciowego
- Profilowanie infrastruktury IT docelowej organizacji
- Pozyskiwanie danych pracowników
- Rekonesans w mediach społecznościowych
- Zbieranie danych o infrastrukturze organizacji
- Podsumowanie
- Dalsza lektura
- Rozdział 5. Aktywne zbieranie informacji
- Wymagania techniczne
- Zasady aktywnego rekonesansu
- Przegląd strategii Google hacking
- Rekonesans DNS
- Enumerowanie DNS
- Sprawdzanie błędnej konfiguracji transferu stref DNS
- Automatyzacja zbierania danych OSINT
- Enumerowanie subdomen
- Korzystanie z programu DNSmap
- Używanie programu Sublist3r
- Profilowanie witryn WWW za pomocą programu EyeWitness
- Korzystanie z technik aktywnego skanowania
- Spoofing adresów MAC
- Wykrywanie systemów uruchomionych w sieci
- Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych
- Unikanie wykrycia
- Enumerowanie popularnych usług sieciowych
- Skanowanie za pomocą platformy Metasploit
- Enumerowanie usługi SMB
- Enumerowanie usługi SSH
- Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie
- Znajdowanie wycieków danych w chmurze
- Podsumowanie
- Dalsza lektura
- Rozdział 6. Ocena podatności
- Wymagania techniczne
- Nessus i jego zasady
- Konfiguracja Nessusa
- Skanowanie za pomocą Nessusa
- Analiza wyników Nessusa
- Eksportowanie wyników Nessusa
- Wykrywanie podatności programem Nmap
- Korzystanie z programu Greenbone Vulnerability Manager
- Używanie skanerów aplikacji internetowych
- WhatWeb
- Nmap
- Metasploit
- Nikto
- WPScan
- Podsumowanie
- Dalsza lektura
- Rozdział 7. Testy penetracyjne sieci
- Wymagania techniczne
- Wprowadzenie do testów penetracyjnych sieci
- Korzystanie z technologii bind shell i reverse shell
- Zdalna powłoka z użyciem Netcata
- Tworzenie powłoki bind shell
- Konfiguracja mechanizmu reverse shell
- Techniki omijania zabezpieczeń antywirusowych
- Kodowanie ładunków programem MSFvenon
- Tworzenie ładunków programem Shellter
- Obsługa bezprzewodowych kart sieciowych
- Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux
- Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU
- Zarządzanie trybami bezprzewodowymi i monitorowanie ich
- Ręczne konfigurowanie trybu monitorowania
- Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng
- Podsumowanie
- Dalsza lektura
- Rozdział 8. Przeprowadzanie testów penetracyjnych sieci
- Wymagania techniczne
- Wykrywanie działających systemów
- Profilowanie systemu docelowego
- Ataki z wykorzystaniem haseł
- Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows
- Tworzenie listy haseł na podstawie słów kluczowych
- Tworzenie list słów z użyciem programu Crunch
- Znajdowanie i wykorzystywanie podatnych usług
- Wykorzystywanie podatnej usługi w systemie Linux
- Wykorzystanie usługi SMB w systemie Microsoft Windows
- Przekazywanie wartości skrótu
- Uzyskiwanie dostępu za pośrednictwem usługi SSH
- Wykorzystanie protokołu Windows Remote Management
- Wykorzystywanie luk w usłudze Elasticsearch
- Wykorzystywanie protokołu Simple Network Management Protocol
- Ataki z wykorzystaniem taktyki wodopoju
- Podsumowanie
- Dalsza lektura
- Rozdział 9. Zaawansowane testy penetracyjne sieci - posteksploatacja
- Wymagania techniczne
- Posteksploatacja za pomocą programu Meterpreter
- Główne operacje
- Operacje w interfejsie użytkownika
- Przesyłanie plików
- Eskalacja uprawnień
- Kradzież tokenów i podszywanie się
- Utrwalanie dostępu
- Eskalacja pozioma i używanie hosta pośredniczącego
- Zacieranie śladów
- Kodowanie i eksfiltracja danych
- Kodowanie plików wykonywalnych za pomocą programu exe2hex
- Eksfiltracja danych za pomocą programu PacketWhisper
- Ataki MITM i przechwytywanie pakietów
- Przeprowadzanie ataków MITM za pomocą programu Ettercap
- Podsumowanie
- Dalsza lektura
- Rozdział 10. Ataki na usługę Active Directory
- Wymagania techniczne
- Czym jest usługa Active Directory
- Enumerowanie Active Directory
- Korzystanie z programu PowerView
- Korzystanie z programu Bloodhound
- Wykorzystanie relacji zaufania w sieci
- Wykorzystywanie protokołów LLMNR i NetBIOS-NS
- Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory
- Podsumowanie
- Dalsza lektura
- Rozdział 11. Zaawansowane ataki na Active Directory
- Wymagania techniczne
- Zasady działania Kerberosa
- Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory
- Część 1. Konfiguracja potrzebna do ataku
- Część 2. Uruchamianie ataku
- Część 3. Przejmowanie kontroli nad domeną
- Atakowanie Active Directory
- Eskalacja pozioma za pomocą programu CrackMapExec
- Eskalacja pionowa z wykorzystaniem Kerberosa
- Eskalacja pozioma za pomocą programu Mimikatz
- Przejmowanie kontroli nad domeną i trwała obecność
- Złoty bilet
- Srebrny bilet
- Klucz szkieletowy
- Podsumowanie
- Dalsza lektura
- Rozdział 12. Taktyki Command and Control
- Wymagania techniczne
- Zasady operacji C2
- Konfigurowanie operacji C2
- Część 1. Konfiguracja serwera Empire
- Część 2. Zarządzanie użytkownikami
- Posteksploatacja za pomocą platformy Empire
- Część 1. Konfigurowanie nasłuchiwania
- Część 2. Tworzenie stagera
- Część 3. Korzystanie z agentów
- Część 4. Tworzenie nowego agenta
- Część 5. Lepsza emulacja zagrożeń
- Część 6. Konfiguracja stałego dostępu
- Używanie Starkillera
- Część 1. Uruchamianie programu Starkiller
- Część 2. Zarządzanie użytkownikami
- Część 3. Korzystanie z modułów
- Część 4. Tworzenie listenerów
- Część 5. Tworzenie stagerów
- Część 6. Korzystanie z agentów
- Część 7. Dane dostępowe i raportowanie
- Podsumowanie
- Dalsza lektura
- Rozdział 13. Zaawansowane bezprzewodowe testy penetracyjne
- Wymagania techniczne
- Wprowadzenie do sieci bezprzewodowych
- SISO i MIMO
- Standardy bezpieczeństwa sieci bezprzewodowych
- Rekonesans sieci bezprzewodowej
- Ustalanie klientów powiązanych z określoną siecią
- Włamywanie się do sieci WPA i WPA2
- Przeprowadzanie ataków AP-less
- Włamywanie się do bezprzewodowych sieci firmowych
- Część 1. Konfiguracja przygotowująca do ataku
- Część 2. Określanie celu
- Część 3. Rozpoczynanie ataku
- Część 4. Pobieranie danych dostępowych użytkownika
- Tworzenie bezprzewodowego honeypota
- Wykrywanie ataków na sieci WPA3
- Przeprowadzanie ataków typu downgrade i słownikowych
- Zabezpieczanie sieci bezprzewodowych
- Zarządzanie identyfikatorami SSID
- Filtrowanie adresów MAC
- Poziomy mocy w antenach
- Silne hasła
- Zabezpieczanie firmowej sieci bezprzewodowej
- Podsumowanie
- Dalsza lektura
- Rozdział 14. Ataki na klienta - inżynieria społeczna
- Wymagania techniczne
- Podstawowe zasady inżynierii społecznej
- Elementy inżynierii społecznej
- Rodzaje ataków z wykorzystaniem inżynierii społecznej
- Techniki oparte na interakcjach z ludźmi
- Ataki z wykorzystaniem komputerów
- Ataki z wykorzystaniem urządzeń mobilnych
- Witryny społecznościowe
- Obrona przed inżynierią społeczną
- Planowanie ataków z wykorzystaniem inżynierii społecznej
- Narzędzia i techniki wykorzystywane w inżynierii społecznej
- Tworzenie witryny phishingowej
- Tworzenie urządzeń infekujących
- Podsumowanie
- Dalsza lektura
- Rozdział 15. Bezpieczeństwo aplikacji internetowych
- Wymagania techniczne
- Charakterystyka aplikacji WWW
- Podstawowe zasady protokołu HTTP
- Lista OWASP Top 10: 2021
- Zapoznanie z programami FoxyProxy i Burp Suite
- Część 1. Konfigurowanie programu FoxyProxy
- Część 2. Konfiguracja pakietu Burp Suite
- Część 3. Zapoznanie z możliwościami programu Burp Suite
- Ataki przez wstrzykiwanie
- Przeprowadzanie ataku przez wstrzykiwanie SQL
- Ataki wykorzystujące błędy w mechanizmach kontroli dostępu
- Wykorzystanie błędów w mechanizmach kontroli dostępu
- Wykrywanie usterek kryptograficznych
- Wykorzystywanie usterek kryptograficznych
- Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa
- Błędna konfiguracja zabezpieczeń
- Wykorzystywanie błędnej konfiguracji
- Podsumowanie
- Dalsza lektura
- Rozdział 16. Zaawansowane testy penetracyjne witryn internetowych
- Wymagania techniczne
- Wykrywanie podatnych i przestarzałych komponentów
- Wykrywanie podatnych komponentów
- Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu
- Wykrywanie usterek uwierzytelniania
- Usterki w integralności oprogramowania i danych
- Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem
- Przeprowadzanie ataków typu server-side request forgery
- Automatyzacja ataków przez wstrzykiwanie SQL
- Część 1. Wykrywanie baz danych
- Część 2. Pobieranie poufnych informacji
- Ataki cross-site scripting
- Część 1. Wykrywanie ataków typu reflected XSS
- Część 2. Wykrywanie ataków stored XSS
- Przeprowadzanie ataków po stronie klienta
- Podsumowanie
- Dalsza lektura
- Rozdział 17. Najlepsze praktyki dla rzeczywistych testów
- Wymagania techniczne
- Wskazówki dla pentesterów
- Uzyskiwanie pisemnej zgody
- Postępowanie etyczne
- Kontrakt dotyczący testów penetracyjnych
- Zasady zaangażowania
- Lista kontrolna dla testów penetracyjnych
- Zbieranie informacji
- Skanowanie sieci
- Enumeracja
- Uzyskiwanie dostępu
- Zacieranie śladów
- Pisanie raportów
- Tworzenie przybornika hakera
- Konfigurowanie zdalnego dostępu
- Następne kroki
- Podsumowanie
- Dalsza lektura
O autorze
O recenzentach
Wstęp
CZĘŚĆ 1. Wprowadzenie do testów penetracyjnych
CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci
CZĘŚĆ 3. Techniki czerwonego zespołu
CZĘŚĆ 4. Inżynieria społeczna i ataki na aplikacje internetowe
Skorowidz
Helion - inne książki
-
Nowość Promocja
JavaScript to supermoc programowania internetu! Zapomnij o suchych, nudnych i statycznych stronach — JavaScript umożliwia interakcję z użytkownikami, pobieranie danych z sieci, rysowanie grafiki i robienie wielu innych świetnych i funkcjonalnych rzeczy! A to dopiero początek: JavaScript jest jednym z najpopularniejszych języków programowania, a jego zastosowanie wykracza daleko poza internet!- Druk
(83,40 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Nowość Promocja
C# ma ugruntowaną pozycję jednego z najważniejszych języków programowania. Nowoczesny, wszechstronny i dojrzały, a do tego sukcesywnie rozwijany, zapewnia efektywne tworzenie kodu o wysokiej jakości. Nic nie stoi na przeszkodzie, aby C# stał się Twoim pierwszym językiem programowania i przy okazji pozwolił Ci się świetnie bawić!- Druk
(101,40 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Bestseller Nowość Promocja
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględnieniem ewolucji technologii, najlepszych praktyk, a także rzeczywistych scenariuszy stosowanych przez administratorów. Planujesz karierę jako inżynier sieci? Koniecznie sięgnij po tę książkę. Przy czym skorzystają z niej nie tylko przyszli inżynierowie - również pasjonaci sieci, studenci kierunków technicznych, specjaliści IT i osoby przygotowujące się do certyfikacji znajdą tu wiele cennych informacji.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
Ten praktyczny przewodnik docenią głównie inżynierowie, menedżerzy, menedżerzy produktu i liderzy. Jego treść wykracza poza aspekty programistyczne, prezentując zalety całościowego myślenia o infrastrukturze, a więc szerszego planowania i uwzględniania kwestii administracji systemami. Dzięki książce poznasz odpowiedzi na kluczowe pytania: kiedy powołać projekt wytwarzania platformy, jak zorganizować zespół zajmujący się platformą, co odróżnia planowanie platformy od innych, pozornie podobnych inicjatyw. Znajdziesz tu też przydatne wskazówki, z których możesz skorzystać na każdym etapie wdrażania i stosowania podejścia opartego na inżynierii platform.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Poznaj historię programowania i przekonaj się, jak fascynujący jest świat koderów, od Charlesa Babbage’a i Ady Lovelace po Alana Turinga, Grace Hopper i Dennisa Ritchiego; od przełomowych bitów i bajtów po przejmujące ludzkie historie. Przekonaj się, że droga do sukcesu często bywa wyboista, triumf poprzedzają porażki, a depresja i kpiny ze strony innych to codzienność wielu pionierów. Strona po stronie odkrywaj nieoczywiste prawdy o technologii i o ludziach, których kod tworzy współczesny świat.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki temu praktycznemu przewodnikowi w pierwszej kolejności opanujesz podstawy języka M. Po zapoznaniu się z kluczowymi koncepcjami stopniowo będziesz stosować tę wiedzę do coraz bardziej zaawansowanych przekształceń danych. Zajmiesz się także takimi zagadnieniami jak optymalizacja wydajności zapytań, obsługa błędów i implementacja efektywnych technik przetwarzania danych. W każdym rozdziale znajdziesz wiele przydatnych przykładów, za sprawą których rozwiniesz umiejętności pozwalające używać Power Query do radzenia sobie z realnymi wyzwaniami i poprawiania swoich umiejętności analitycznych. Przekonasz się, że dzięki zdobytym w ten sposób umiejętnościom z łatwością zastosujesz funkcje Power Query do przekształcania danych!- Druk
- PDF + ePub + Mobi pkt
(101,40 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Bestseller Nowość Promocja
To trzecie, zaktualizowane i uzupełnione wydanie lubianego podręcznika programowania w Pythonie. Zawiera dodatkowe rozdziały dotyczące tak ważnych zagadnień jak algorytmy i struktury danych. Zawarty w książce materiał, w tym słowniki , ułatwi Ci tworzenie solidnego i wydajnego kodu. Znajdziesz tu jasne, zwięzłe i praktyczne rady przeznaczone dla programistów na różnym poziomie zaawansowania. Niezależnie od tego, czy tworzysz aplikacje internetowe, analizujesz dane, czy trenujesz modele sztucznej inteligencji, dzięki temu podręcznikowi zdobędziesz cenne umiejętności pracy z Pythonem!- Druk
- PDF + ePub + Mobi pkt
(83,40 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Bestseller Nowość Promocja
Ten praktyczny przewodnik zawiera receptury uwzględniające nowe funkcje środowiska Zabbix. Znajdziesz tu informacje potrzebne do konfiguracji Zabbiksa z wbudowanym trybem wysokiej dostępności. Dowiesz się także, jak korzystać z aprowizacji użytkowników LDAP JIT, implementować funkcję niskopoziomowego wykrywania hostów, a także jak tworzyć zaawansowane wyzwalacze. Każda receptura została opracowana z myślą o różnych typach monitorowania i korzystania z serwerów proxy Zabbix. Ponadto nauczysz się modyfikować serwer i bazę danych Zabbix, a także zarządzać nimi za pomocą interfejsu API. Poznasz również rozwiązania problemów, na które możesz natrafić podczas pracy z Zabbiksem.- Druk
- PDF + ePub + Mobi pkt
(83,40 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Bestseller Nowość Promocja
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Glen D. Singh
(1)(1)
(0)
(0)
(0)
(0)
(0)