Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Johann Rehberger
(ebook)
(audiobook)
(audiobook)
- Autor:
- Johann Rehberger
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 488
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment
Zostało Ci
na świąteczne zamówienie
opcje wysyłki »
Opis
książki
:
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.
Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów.
W książce:
- czym grożą naruszenia bezpieczeństwa
- jak budować skuteczne zespoły testów penetracyjnych
- mapowanie własnego terenu za pomocą grafów wiedzy
- czym jest polowanie na poświadczenia
- czym się różni praca zespołów niebieskiego i czerwonego
- skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem
Wróg nie śpi. Przejdź do ofensywy i testuj swój system!
Wybrane bestsellery
-
Promocja
Cybersecurity Attacks: Red Team Strategies is a guide to building and maturing an internal red team program. It highlights the core strategies to measure and improve security awareness, breach detection, and response capabilities. In addition, we will dive into the technical details of tactics and techniques for red teamers of all skill levels.- PDF + ePub + Mobi pkt
(107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Nowość Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs pkt
(59,70 zł najniższa cena z 30 dni)
99.49 zł
199.00 zł (-50%) -
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję
-
Promocja
This edition, updated and expanded, addresses feedback from readers and the latest industry developments. It offers invaluable insights into various cybersecurity roles, from SOC Analyst to Penetration Tester, with a focus on succeeding in interviews- PDF + ePub pkt
(116,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs pkt
(52,15 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja
From understanding how credentials are stored to exploring diverse cracking methods, this book equips you with the knowledge and tools necessary to navigate the complex landscape of password security with confidence.- PDF + ePub pkt
(98,10 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.- PDF + ePub pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%)
O autorze książki
Johann Rehberger od kilkunastu lat zajmuje się analizą i modelowaniem zagrożeń, zarządzaniem ryzykiem, testami penetracyjnymi oraz ofensywnymi testami bezpieczeństwa. Był instruktorem etycznego hakowania na Uniwersytecie Waszyngtońskim. Przez wiele lat zajmował się bezpieczeństwem w Microsofcie i Uberze, obecnie jest niezależnym ekspertem.
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83,40 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
Ebooka "Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Cybersecurity Attacks - Red Team Strategies: A practical guide to building a penetration testing program having homefie
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-7404-1, 9788328374041
- Data wydania książki drukowanej :
- 2021-05-12
- ISBN Ebooka:
- 978-83-283-7405-8, 9788328374058
- Data wydania ebooka :
- 2021-05-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 142555
- Rozmiar pliku Pdf:
- 28.2MB
- Rozmiar pliku ePub:
- 44.8MB
- Rozmiar pliku Mobi:
- 104.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Definiowanie misji - adwokat diabła 30
- Uzyskanie poparcia kadry kierowniczej 31
- Przekonywanie kierownictwa za pomocą danych 31
- Przekonywanie kierownictwa za pomocą działań i wyników 32
- Miejsce czerwonego zespołu w schemacie organizacyjnym 32
- Droga ku przyszłości bezpieczeństwa ofensywnego 33
- Tworzenie nowego programu od podstaw 33
- Dziedziczenie istniejącego programu 33
- Ludzie - spotkanie z członkami czerwonego zespołu 34
- Dlaczego pentesterzy są tacy niesamowici? 35
- Inżynieria bezpieczeństwa ofensywnego jako dyscyplina zawodowa 35
- Strategiczne podejście członków czerwonych zespołów 36
- Zarządzanie programami 36
- Przyciąganie i zatrzymywanie talentów 36
- Różnorodność i otwartość 38
- Morale i tożsamość zespołu 39
- Reputacja zespołu 40
- Świadczenie różnych usług na rzecz organizacji 40
- Wsparcie dla przeglądu zabezpieczeń i modelowania zagrożeń 41
- Ocena bezpieczeństwa 41
- Działania zespołu czerwonego 42
- Działania zespołu fioletowego 42
- Ćwiczenia symulacyjne 43
- Badania i rozwój 43
- Predykcyjna analiza ataków i wsparcie dla reagowania na incydenty 43
- Dodatkowe obowiązki programu ofensywnego 44
- Edukacja i szkolenie w zakresie bezpieczeństwa 44
- Zwiększenie IQ bezpieczeństwa organizacji 44
- Gromadzenie informacji o zagrożeniach 44
- Informowanie grup zarządzania ryzykiem i kierownictwa 44
- Integracja z procesami inżynieryjnymi 45
- Mam wrażenie, jakbym Cię znał - zrozumienie etycznych aspektów działań czerwonego zespołu 45
- Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego 46
- Zasady, reguły i standardy 47
- Zasady, którymi należy się kierować, i reguły, których należy przestrzegać 47
- Działanie z określonym celem i zachowanie pokory 47
- Testy penetracyjne są reprezentatywne, ale nie wyczerpujące 48
- Pentesting nie zastępuje funkcjonalnego testowania bezpieczeństwa 48
- Umożliwienie pentesterom eksploracji 48
- Informowanie grup zarządzających ryzykiem 49
- Zasady przeprowadzania testów penetracyjnych 49
- Dostosowywanie zasad przeprowadzania testów penetracyjnych do operacji 50
- Geograficzne i jurysdykcyjne obszary działania 50
- Dystrybucja materiałów informacyjnych 51
- Prawdziwe, symulowane i emulowane ataki 51
- Porównanie systemów produkcyjnych i nieprodukcyjnych 52
- Unikaj zostania pionkiem w politycznej rozgrywce 52
- Standardowa procedura operacyjna 52
- Wykorzystywanie planów ataków do śledzenia operacji 53
- Cel misji - co zamierzamy osiągnąć lub zademonstrować? 53
- Zainteresowane strony i ich obowiązki 54
- Kryptonimy 55
- Harmonogram i czas trwania 55
- Ryzyko związane z testami penetracyjnymi i autoryzacja 56
- Spotkanie wdrożeniowe 56
- Rezultaty 56
- Powiadamianie zainteresowanych stron 57
- Wykonywanie planu ataku - śledzenie postępów w trakcie operacji 57
- Dokumentowanie działań 59
- Podsumowywanie operacji 61
- Udostępnianie nadrzędnych informacji za pośrednictwem dashboardów 64
- Kontaktowanie się z zespołem pentesterów i zamawianie usług 64
- Modelowanie przeciwnika 65
- Zrozumienie przeciwników zewnętrznych 65
- Uwzględnianie zagrożeń wewnętrznych 65
- Czynniki motywujące 66
- Anatomia włamania 66
- Ustanowienie przyczółka 66
- Osiąganie celu misji 67
- Włamywanie się do aplikacji internetowych 68
- Słabe poświadczenia 68
- Brak integralności i poufności 68
- Łańcuch niszczenia intruzów Lockheeda Martina 68
- Anatomia katastrofy usługi w chmurze 69
- Tryby działania - operacja chirurgiczna lub nalot dywanowy 70
- Działanie chirurgiczne 70
- Naloty dywanowe 70
- Środowisko i przestrzeń biurowa 71
- Porównanie otwartej i zamkniętej przestrzeni biurowej 71
- Zabezpieczenie środowiska fizycznego 71
- Jeśli trzeba, zbieraj najlepsze zespoły 72
- Skoncentrowanie się na aktualnym zadaniu 72
- Podsumowanie 72
- Pytania 73
- Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego 76
- Planowanie cykli 76
- Spotkania pozazakładowe 76
- Zachęcanie do różnorodnych pomysłów i unikanie myślenia grupowego 78
- Planowanie operacji - skupianie się na celach 78
- Planowanie operacji - skupianie się na zasobach 80
- Planowanie operacji - skupianie się na lukach w zabezpieczeniach 80
- Planowanie operacji - skupianie się na taktykach ataków, technikach i procedurach 81
- Planowanie operacji - skupienie się na frameworku STRIDE 81
- Zarządzanie zespołem i ocena jego wydajności 83
- Regularne spotkania indywidualne 83
- Przekazywanie złych wiadomości 83
- Świętowanie sukcesu i dobra zabawa 84
- Zarządzanie przez przechadzanie się 84
- Zarządzanie kadrą kierowniczą 85
- Zarządzanie samym sobą 85
- Obsługa logistyki, spotkań i pozostawanie na obranym kursie 85
- Spotkania zespołu 86
- Praca zdalna 86
- Ciągłe testy penetracyjne 87
- Ciągłe dostosowywanie zasobów 87
- Mądrze wybieraj swoje bitwy 87
- Korzystanie ze wsparcia zewnętrznych firm 88
- Rozwój zespołu 89
- Możliwość szybkiego zatrudniania nowych pracowników 89
- Doskonałość we wszystkim 90
- Gotowość do przeprowadzania testów bezpieczeństwa ofensywnego 91
- Budowanie laboratorium do przeprowadzania ataków 91
- Kieruj zespołem i inspiruj go 92
- Aby uzyskać najlepsze wyniki, pozwól na swobodę działania 92
- Wykorzystanie przewagi własnego terytorium 93
- Znalezienie wspólnego celu przez zespoły czerwony, niebieski i inżynierski 93
- Zostałem przyłapany! Jak zbudować pomost 95
- Uczenie się od siebie nawzajem, aby się doskonalić 96
- Polowanie na zagrożenia 96
- Rozwijanie zespołu fioletowego, aby był bardziej efektywny 96
- Techniki ofensywne i defensywne środki obrony 97
- Udostępnianie maszyn atakujących! 97
- Aktywna obrona, honeypoty i wabiki 98
- Ochrona pentestera 99
- Wykonywanie ciągłej, kompleksowej walidacji testowej potoku reagowania na incydenty 99
- Zwalczanie normalizacji dewiacji 100
- Zachowanie zdrowego zróżnicowania poglądów między zespołami czerwonym i niebieskim 100
- Przerywanie passy zespołu fioletowego 101
- Podsumowanie 101
- Pytania 102
- Iluzja kontroli 104
- Droga do dojrzałości 105
- Strategiczne działania zespołu czerwonego w całej organizacji 106
- Ryzyko związane z działaniem w trybie skrytym 106
- Śledzenie ustaleń i incydentów 107
- Powtarzalność 112
- Automatyzacja działań zespołu czerwonego, aby pomóc obrońcom 112
- Ochrona informacji - zabezpieczanie ustaleń czerwonego zespołu 113
- Pomiar trwałości obecności zespołu czerwonego w środowisku 113
- Zmaganie się z mgłą wojny 114
- Zagrożenia - drzewa i grafy 115
- Ręczne tworzenie grafów koncepcyjnych 115
- Automatyzowanie wykrywania i umożliwienie eksploracji 118
- Definiowanie wskaźników oraz kluczowych wskaźników efektywności 120
- Śledzenie podstawowych zobowiązań wewnętrznych zespołu 120
- Dashboardy ze statystykami ataków - badanie wskaźników bojowych 121
- Punktacja zespołu czerwonego 123
- Śledzenie dotkliwości ustaleń i pomiar ryzyka 128
- Wyjście poza skale porządkowe 128
- Korzystanie ze wskaźników średniego czasu 129
- Eksperymentowanie z symulacjami metodą Monte Carlo 130
- Macierz reagowania na zagrożenia 134
- Framework Test Maturity Model integration i działania czerwonego zespołu 135
- Poziom 1. - wstępny 135
- Poziom 2. - zarządzany 135
- Poziom 3. - zdefiniowany 136
- Poziom 4. - mierzony 136
- Poziom 5. - optymalizacja 137
- Poziom 6. - iluzja kontroli, czyli zespół czerwony kontratakuje 137
- Macierz ATT&CK firmy MITRE 137
- ATT&CK Navigator 138
- Pamiętaj, na czym polega działanie zespołu czerwonego 141
- Podsumowanie 141
- Pytania 142
- Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni 144
- Wydobywanie kryptowalut 145
- Wydobywanie kryptowalut, aby zademonstrować wpływ finansowy, czyli kiedy lecimy na Księżyc? 146
- Działania zespołu czerwonego w celu ochrony danych osobowych 149
- Pierwsze kroki w testowaniu skoncentrowanym na naruszeniach poufności danych osobowych 150
- Wysyłanie symulowanego rachunku do wewnętrznych zespołów 152
- Przeprowadzanie testów penetracyjnych zespołu czerwonego 153
- Obranie za cel niebieskiego zespołu 154
- Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2 154
- Media społecznościowe i reklama ukierunkowana 155
- Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania 156
- Atakowanie sztucznej inteligencji i systemów uczenia maszynowego 156
- Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek 157
- Emulowanie rzeczywistych ATP 158
- Przeprowadzanie ćwiczeń symulowanych 158
- Angażowanie w ćwiczenia zespołu kierowniczego 160
- Podsumowanie 160
- Pytania 161
- Grafy ataków i wiedzy 166
- Podstawy grafowej bazy danych 167
- Węzły lub wierzchołki 168
- Relacje lub krawędzie 168
- Właściwości lub wartości 169
- Etykiety 169
- Budowanie grafu gospodarzy za pomocą Neo4j 169
- Eksploracja przeglądarki Neo4j 175
- Tworzenie i kwerendowanie informacji 176
- Tworzenie węzła 177
- Pobieranie węzła 178
- Tworzenie relacji między węzłami 181
- Indeksowanie w celu zwiększenia wydajności 182
- Usuwanie obiektu 184
- Alternatywne sposoby kwerendowania grafowych baz danych 184
- Podsumowanie 185
- Pytania 185
- Wymagania techniczne 188
- Studium przypadku - fikcyjna korporacja Shadow Bunny 188
- Pracownicy i zasoby 189
- Budowanie grafu 190
- Tworzenie węzłów komputerów 193
- Dodawanie relacji, aby wskazać administratorów maszyn 194
- Konfigurowanie edytora zapytań, aby umożliwiał wykonywanie zapytań składających się z wielu instrukcji 196
- Mapowanie chmury! 201
- Importowanie zasobów chmurowych 204
- Tworzenie użytkownika IAM usługi AWS 204
- Wykorzystanie narzędzi klienckich AWS do eksportowania danych 209
- Ładowanie danych CSV do grafowej bazy danych 215
- Ładowanie danych CSV oraz tworzenie węzłów i relacji 216
- Grupowanie danych 219
- Dodawanie większej ilości danych do grafu wiedzy 220
- Active Directory 221
- Zespół niebieski i źródła danych IT 221
- Zasoby w chmurze 222
- OSINT, dane wywiadowcze o zagrożeniach i informacje o lukach w zabezpieczeniach 222
- Książki adresowe i wewnętrzne systemy katalogowe 223
- Odkrywanie nieznanego i skanowanie portów 223
- Rozszerzać istniejący graf czy budować go od podstaw? 223
- Podsumowanie 224
- Pytania 224
- Wymagania techniczne 226
- Sposoby szukania poświadczeń w postaci zwykłego tekstu 226
- Poszukiwanie typowych wzorców w celu identyfikacji poświadczeń 227
- Przeszukiwanie dokumentów pakietu Microsoft Office 233
- Wydobywanie zapisanych haseł sieci Wi-Fi w systemach Windows 235
- Narzędzia do zautomatyzowanego wykrywania poświadczeń 238
- Wykorzystanie technik indeksowania do wyszukiwania poświadczeń 239
- Używanie narzędzia Sourcegraph do efektywniejszego znajdowania sekretów 239
- Wyszukiwanie poświadczeń przy użyciu indeksowania plików wbudowanego w system operacyjny 246
- Indeksowanie kodu i dokumentów przy użyciu frameworku Apache Lucene i modułu Scour 252
- Polowanie na teksty zaszyfrowane i skróty 254
- Polowanie na teksty zaszyfrowane 254
- Polowanie na skróty 254
- Podsumowanie 262
- Pytania 262
- Wymagania techniczne 264
- Metoda pass-the-cookie 264
- Poświadczenia w pamięci procesów 266
- Korzystanie z narzędzia ProcDump w systemie Windows 266
- Mimikittenz 269
- Zrzucanie pamięci procesów w systemie Linux 270
- Debugowanie procesów i pivotowanie w systemie macOS przy użyciu LLDB 273
- Korzystanie z narzędzia Mimikatz w trybie offline 275
- Śledzenie dostawcy WinINet 277
- Deszyfrowanie ruchu TLS za pomocą rejestrowania kluczy TLS 282
- Przeszukiwanie plików dzienników pod kątem poświadczeń i tokenów dostępu 288
- Wyszukiwanie poufnych informacji w argumentach wiersza poleceń 293
- Przeglądanie argumentów wiersza poleceń w systemach Windows przy użyciu Menedżera zadań oraz WMI 294
- Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS 296
- Korzystanie z Menedżera poświadczeń systemu Windows 297
- Pęk kluczy systemu macOS 301
- Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach 302
- Eksploatacja domyślnych poświadczeń lokalnych kont administratorów 305
- Ataki phishingowe i spoofing monitów o poświadczenia 305
- Wykorzystanie narzędzia osascript do spoofingu monitu o poświadczenia w systemie macOS 306
- Wykorzystanie narzędzia zenity do spoofingu monitu o poświadczenia w systemie Linux 307
- Wykorzystanie narzędzia PowerShell do spoofingu monitu o poświadczenia w systemie Windows 309
- Wykorzystanie języków JavaScript i HTML do spoofingu okna dialogowego poświadczeń w przeglądarce 310
- Używanie przezroczystych przekaźnikowych serwerów proxy do przeprowadzania ataków phishingowych 310
- Wykonywanie ataków typu password spray 312
- Wykorzystanie programu PowerShell do ataków typu password spray 313
- Wykonywanie ataków typu password spray z systemów macOS lub Linux (implementacja bash) 315
- Podsumowanie 316
- Pytania 317
- Wymagania techniczne 319
- Automatyzacja COM w systemach Windows 320
- Używanie automatyzacji COM do celów ofensywnych testów bezpieczeństwa 321
- Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office 326
- Automatyzacja wysyłania e-maili za pośrednictwem programu Outlook 326
- Automatyzacja programu Microsoft Excel za pomocą modelu COM 328
- Wykorzystanie automatyzacji COM do przeszukiwania dokumentów pakietu Office 331
- Skrypty programu Windows PowerShell do przeszukiwania dokumentów pakietu office 333
- Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków 337
- Wykorzystanie Internet Explorera podczas posteksploatacji 338
- Automatyzacja i zdalne kontrolowanie przeglądarki Google Chrome 343
- Używanie zdalnego debugowania Chrome do szpiegowania użytkowników 348
- Wykorzystanie Selenium do automatyzacji przeglądarek 353
- Eksfiltrowanie informacji za pośrednictwem przeglądarki 363
- Podsumowanie 363
- Pytania 364
- Wymagania techniczne 366
- Blokowanie maszyn (tarcze w górę) 366
- Ograniczenie powierzchni ataku w systemie Windows 367
- Tryb utajony i ograniczanie powierzchni ataku w systemie macOS 370
- Konfigurowanie nieskomplikowanego firewalla (UFW) w systemie Ubuntu 378
- Blokowanie dostępu przez SSH 380
- Zagrożenia komunikacji Bluetooth 381
- Pilnowanie kont administratorów maszyn 381
- Wykorzystanie niestandardowego pliku hostów do przekierowywania niechcianego ruchu do śmieci 383
- Zachowywanie prywatności podczas wykorzystywania do pracy aplikacji typu Office Delve, G Suite czy Facebook 384
- Bezpieczne usuwanie plików i szyfrowanie dysków twardych 384
- Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera 385
- Dostosowywanie znaków zachęty powłoki Bash 385
- Dostosowywanie znaków zachęty programu PowerShell 386
- Dostosowywanie znaków zachęty programu cmd.exe 387
- Automatyczne rejestrowanie poleceń 387
- Korzystanie z multiplekserów terminalowych i odkrywanie alternatywnych powłok 388
- Monitorowanie logowań i prób logowania oraz wysyłanie alertów 391
- Wykorzystanie mechanizmu PAM do otrzymywania powiadomień związanych z logowaniem się w systemie Linux 392
- Alerty o logowaniach w systemie macOS 400
- Alerty o logowaniach w systemie Windows 400
- Podsumowanie 406
- Pytania 406
- Wymagania techniczne 408
- Aktywna obrona zasobów pentestowych 408
- Korzystanie z audytowych list ACL systemu Windows 409
- Użycie list SACL do skonfigurowania pliku do audytowania przez system Windows 409
- Wyzwalanie zdarzenia inspekcji i zmiana zasad inspekcji systemu Windows 413
- Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows 416
- Wysyłanie powiadomień pocztą elektroniczną w systemie Windows 419
- Tworzenie zaplanowanego zadania w celu uruchomienia monitora strażnika 421
- Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów 424
- Instalowanie programu Visual Studio Community Edition i tworzenie szablonu usługi systemu Windows 425
- Dodanie do szkieletu podstawowej funkcjonalności 426
- Dodanie do usługi funkcjonalności logowania 430
- Wykorzystanie pliku konfiguracyjnego w celu dostosowania ustawień 431
- Dodanie instalatora do usługi 431
- Usuwanie instalacji usługi Homefield Sentinel 435
- Monitorowanie dostępu do plików honeypotów w systemie Linux 437
- Tworzenie pliku klucza RSA honeypota 437
- Używanie narzędzia inotifywait do uzyskiwania podstawowych informacji o dostępie do pliku 438
- Wykorzystanie narzędzia auditd do ochrony maszyn pentestowych 439
- Powiadomienia wykorzystujące dyspozytor zdarzeń i niestandardowe rozszerzenia narzędzia audisp 444
- Alarmowanie o podejrzanym dostępie do plików w systemie macOS 446
- Wykorzystanie narzędzia fs_usage do szybkiego i prostego monitorowania dostępu do plików 446
- Tworzenie zadania demona LaunchDaemon do monitorowania dostępu do plików wabika 447
- Obserwowanie strumienia zdarzeń audytowych OpenBSM 449
- Konfigurowanie OpenBSM do inspekcji dostępu w celach odczytu plików wabików 450
- Podsumowanie 453
- Pytania 454
- Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie 456
- Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych 457
- Instalowanie oprogramowania osquery na Ubuntu 458
- Podstawy obsługi osquery 459
- Używanie osquery do monitorowania dostępu do plików wabików 464
- Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana 467
- Uruchamianie systemu Elasticsearch przy użyciu Dockera 468
- Instalowanie narzędzia Kibana do analizy plików dzienników 471
- Konfigurowanie narzędzia Filebeat do wysyłania dzienników do Elasticsearch 472
- Ostrzeganie za pomocą Watchera 477
- Podsumowanie 478
- Pytania 478
O autorze 15
O recenzentach 17
Przedmowa 19
CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU 27
Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego 29
Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego 75
Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego 103
Rozdział 4. Progresywne operacje zespołu czerwonego 143
CZĘŚĆ II. TAKTYKI I TECHNIKI 163
Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych 165
Rozdział 6. Budowanie kompleksowego grafu wiedzy 187
Rozdział 7. Polowanie na poświadczenia 225
Rozdział 8. Zaawansowane polowanie na poświadczenia 263
Rozdział 9. Wszechstronna automatyzacja 319
Rozdział 10. Ochrona pentestera 365
Rozdział 11. Pułapki, podstępy i honeypoty 407
Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego 455
Dodatek A. Odpowiedzi 479
Helion - inne książki
-
Nowość Promocja
Chcesz pracować w branży IT jako tester? W takim razie potrzebujesz solidnych podstaw! Swoją karierę rozpocznij od przygotowania się do uznawanego na całym świecie egzaminu ISTQB® „Certyfikowany tester - poziom podstawowy”. Uzyskany certyfikat otworzy Ci drzwi do wielu firm z branży informatycznej i będzie stanowił gwarancję, że posiadasz wiedzę i umiejętności wymagane od osoby pracującej na stanowisku testera.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Wyjątkowość tej książki polega na pragmatyzmie: opisano w niej, jak wyglądają realia pracy projektanta UX i jak bardzo potrafią być zagmatwane. Zapoznasz się z różnymi kontekstami i sytuacjami związanymi z projektowaniem UX, a także z ograniczeniami, jakie temu towarzyszą. To przygotuje Cię do prawdziwych wyzwań związanych z osobami zaangażowanymi w projekty. Poznasz też realia działalności firm i znaczenie aspektów biznesowych i finansowych. Posiądziesz cenną umiejętność godzenia celów komercyjnych ze swoją pracą bez uszczerbku dla empatii i etyki projektowania.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
35.92 zł
44.90 zł (-20%) -
Bestseller Nowość Promocja
Eksperci uważają język C# za flagowy produkt firmy Microsoft udostępniający zarówno wysokopoziomowe abstrakcje, jak i niskopoziomowe mechanizmy, które pozwalają uzyskać maksymalną wydajność aplikacji. Wersja oznaczona numerem 12 wprowadza kilka istotnych usprawnień i nowych funkcji, które mogą znacząco wpłynąć na sposób pisania kodu. Chociaż niektóre z nich mogłyby się wydawać drobnymi usprawnieniami, ich skumulowany efekt znacząco poprawia jakość kodu i produktywność programisty. Tych nowości warto się nauczyć, ponieważ nagrodą za poświęcony czas jest przyjemność płynąca z tworzenia znakomitych aplikacji.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Nowość Promocja
Oprogramowanie jest dziś praktycznie wszędzie, a programiści od dawna należą do najbardziej poszukiwanych specjalistów. Na podstawie napisanego przez nich kodu funkcjonują już nie tylko komputery i smartfony. Oprogramowanie steruje sprzętami domowymi, telewizorem czy lodówką. W ramach tak zwanego internetu rzeczy wiele urządzeń technicznych komunikuje się między sobą bez udziału człowieka. Gwałtownie rozwija się sztuczna inteligencja, wymagająca specjalistycznego oprogramowania. Nie dziwi więc, że jego rozwój ciągle przyspiesza. W obliczu tych faktów odpowiedź na pytanie, jakiego języka programowania warto się nauczyć, jest trudna. Nawet dla osoby, która wie, w jaki sposób zamierza w przyszłości korzystać ze swoich informatycznych umiejętności.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Bestseller Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Chcesz by Twoja paczka zdążyła pod choinkę?
Postaraj się złożyć zamówienie do:
18. grudnia (Paczka w Ruchu),
18. grudnia (Poczta Polska),
19. grudnia (paczkomaty InPost),
19. grudnia (DPD punkty).
19. grudnia (DPD Kurier).
Postaraj się złożyć zamówienie do:
18. grudnia (Paczka w Ruchu),
18. grudnia (Poczta Polska),
19. grudnia (paczkomaty InPost),
19. grudnia (DPD punkty).
19. grudnia (DPD Kurier).
Oceny i opinie klientów: Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Johann Rehberger (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)