101 zabezpieczeń przed atakami w sieci komputerowej
- Autorzy:
- Maciej Szmit, Marek Gusta, Mariusz Tomaszewski
- Niedostępna
Opis
książki
:
101 zabezpieczeń przed atakami w sieci komputerowej
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
- Wykrywanie sniffingu i ochrona przed nim
- Skanowanie portów i IP-spoofing
- Ataki typu DoS
- Wirusy, robaki i programy szpiegujące
- Zabezpieczanie procesu logowania
- Ochrona przed atakiem przez przepełnienie bufora
- Technologie i architektury zapór sieciowych
- Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Wybrane bestsellery
-
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
- Druk
- PDF + ePub + Mobi pkt
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
Niedostępna
-
Książka "Delphi. Szybki start" to doskonały przewodnik po Delphi dla początkujących użytkowników. Dzięki niemu poznasz język Object Pascal i zasady programowania obiektowego.
- Druk pkt
Niedostępna
-
Promocja Promocja 2za1
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł (-60%) -
Promocja Promocja 2za1
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
(44,70 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja Promocja 2za1
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja Promocja 2za1
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(32,43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "101 zabezpieczeń przed atakami w sieci komputerowej" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "101 zabezpieczeń przed atakami w sieci komputerowej" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "101 zabezpieczeń przed atakami w sieci komputerowej" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: 101 zabezpieczeń przed atakami w sieci komputerowej (5) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr KociatkiewiczRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka jest skierowana do administratorów sieci, szczególnie tych, którzy są odpowiedzialni za bezpieczeństwo sieci. Autorzy dostarczają niezbędnej wiedzy o różnego typu atakach, sposobach ich wykrywania i podają metody ochrony sieci przed nimi. Materiał jest prezentowany w sposób uporządkowany. Czytelnik jest wprowadzany kolejno w zagadnienia sniffingu, zapobiegania atakom na porty i DoS (odmowy usług) oraz ochrony przed wirusami, robakami i programami szpiegującymi. Na bazie modelu ISO/OSI i modelach pochodnych wyjaśnione są zasady komunikacji sieciowej i mechanizmy działania zapór sieciowych. Ponadto są prezentowane podstawowe techniki wykrywania ataków przez systemy typu IDS.
-
Recenzja: Magazyn Literacki Książki ost; 07/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Chyba każda sieć komputerowa na świecie miała już styczność z atakami hakerów. Niektóre ataki były skuteczne i miały opłakane skutki. Ataki hakerów mogą mieć różne rezultaty: od braku jakichkolwiek szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Aby uniknąć takich incydentów trzeba poznać zabezpieczenia przeciwko atakom. Książka ta przeznaczona jest dla wszystkich, którzy chcą zabezpieczyć swoją sieć przed niepowołanym dostępem. Można w niej znaleźć niezbędną do tego wiedzę, opisuje różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi a także zasady korzystania z zapór sieciowych.
-
Recenzja: Magazyn Internet KK; 23/06/05Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Bezpieczeństwo sieci komputerowych to jedno z najbardziej istotnych zagadnień związanych z internetem. Warto pamiętać, że skuteczne ataki na sieć mogą doprowadzić do utraty cennych danych lub też spowodować, iż dostaną się one do nieupoważnionych osób. Również komputery użytkowników indywidualnych mogą stanowić cel ataku, m.in. ze względu na możliwość wykorzystania ich do przeprowadzania ataków typu DoS. W tej sytuacji należy z zadowoleniem przyjąć wprowadzenie na rynek kolejnej pozycji poświęconej zabezpieczaniu sieci komputerowych.
"101 zabezpieczeń przed atakami w sieci komputerowej" to dzieło trzech łódzkich nauczycieli akademickich. Przystępnym językiem opisali oni najpoważniejsze zagrożenia oraz metody zabezpieczania się przed atakami. Autorzy rozpoczynają swe rozważania od omówienia metod obrony przed atakami prowadzonymi w warstwie dostępu do sieci. Sporo miejsca poświęcają m.in. wykrywaniu sniffingu. Kolejnym poruszanym zagadnieniem jest obrona przed atakami prowadzonymi w warstwie internetu i host-to-host. Obejmuje ono m.in. aspekty związane ze skanowaniem portów. Godny uwagi jest też materiał traktujący o atakach DoS i DDoS.
Kontynuując lekturę mamy okazję zapoznać się z rozdziałem poświęconym technikom obrony przed atakami w warstwie procesów i aplikacji, jak również przed atakami na systemy i aplikacje sieciowe. Autorzy przybliżają w nim kwestie łamania haseł oraz mechanizmy stosowane przez osoby odpowiedzialne za rozsyłanie spamu. Ostatni rozdział zawiera dziesięć użytecznych rad kierowanych do administratorów. Uzupełnieniem całości są dodatki, w których znalazły swe miejsce materiały traktujące o podstawach komunikacji sieciowej, zaporach sieciowych oraz systemach wykrywania intruzów IDS.
Na płycie CD-ROM dołączonej do książki umieszczona została dystrybucja Linuksa uruchamiania bezpośrednio z płyty (Knoppix STD 0.1), a także wybrane programy opisywane w poszczególnych rozdziałach.
Lekturę prezentowanej publikacji należy polecić przede wszystkim administratorom sieci komputerowych. Znajdą w niej szereg wartościowych materiałów pozwalających usprawnić ich pracę oraz zwiększyć bezpieczeństwo sieci, nad którymi sprawują pieczę. -
Recenzja: Era Komputera 16 maja 2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
-
Recenzja: Dziennik Łódzki pio; 27 kwietnia 2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Tam gdzie sieć, tam i hakerzy próbujący się do niej włamać - tak urządzony jest ten nasz informatyczny świat. Rzecz w tym, by w tym nieustannie toczącym się pojedynku - górą byli administratorzy sieci i zwykli, szarzy komputerowcy. Bardzo pomocna w uzyskaniu przewagi może być książka Macieja Szmita, Marka Gusty, Mariusza Tomaszewskiego "101 zabezpieczeń przed atakami w sieci komputerowej".
Owo tytułowe i symboliczne 101 to już skuteczna zapora przed osobnikami niepowołanymi do ,grzebania" w naszym komputerze. Zwłaszcza że w poradniku przedstawiono bardzo różne strony, z których może dojść do ataku. Opisano sposoby ich wykrywania i metody ochrony sieci. Nim ktoś zastosuje ,102" sposób, będzie się musiał mocno natrudzić...
Szczegóły książki
- ISBN Książki drukowanej:
- 83-736-1517-2, 8373615172
- Data wydania książki drukowanej :
- 2005-03-09
- Format:
- B5
- Numer z katalogu:
- 2438
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Spis treści książki
- Sniffing w sieci o fizycznej topologii magistrali i w sieci wykorzystującej koncentratory (16)
- Programy wykorzystywane do podsłuchu (16)
- Tcpdump (16)
- Ethereal (17)
- Sniff v. 1.4 (18)
- Konfiguracja sieci testowej (18)
- Przeprowadzenie ataku (20)
- Programy wykorzystywane do podsłuchu (16)
- Sniffing w sieci zbudowanej przy wykorzystaniu przełączników (22)
- Konfiguracja sieci testowej (23)
- Sniffing w sieci zbudowanej przy wykorzystaniu przełączników - ARP-spoofing (24)
- Przeprowadzenie ataku (25)
- Sniffing w sieci zbudowanej z wykorzystaniem przełączników - MAC-flooding (26)
- Przeprowadzenie ataku (27)
- Sniffing w sieci zbudowanej przy wykorzystaniu przełączników - duplikacja adresu fizycznego (29)
- Przeprowadzenie ataku (29)
- Antysniffing (30)
- Zabezpieczenie nr 1. Wykrywanie sniffingu za pomocą testu ARP (31)
- Zabezpieczenie nr 2. Wykrywanie sniffingu za pomocą testu ARP-Cache (34)
- Zabezpieczenie nr 3. Wykrywanie sniffingu za pomocą testu ICMP (37)
- Zabezpieczenie nr 4. Wykrywanie sniffingu za pomocą testu DNS (39)
- Zabezpieczenie nr 5. Wykrywanie sniffingu za pomocą pomiarów czasów latencji (41)
- Zabezpieczenie nr 6. Wykrywanie podsłuchu metodami reflektometrycznymi (45)
- Zabezpieczenie nr 7. Wykrywanie ataku ARP-spoofing za pomocą programu arpwatch (46)
- Zabezpieczenie nr 8. Ochrona przed atakiem ARP-spoofing za pomocą statycznej tablicy ARP (48)
- Zabezpieczenie nr 9. Wykrywanie ataku ARP-spoofing za pomocą programu ARP-Analyzer (51)
- Zabezpieczenie nr 10. Lokalne wykrywanie sniffingu (54)
- Zabezpieczenie nr 11. Ochrona przed podsłuchem przy użyciu technologii VLAN (55)
- Zabezpieczenie nr 12. Przełączniki zarządzalne jako zabezpieczenie przed podsłuchem (59)
- Zabezpieczenie nr 13. Wirtualne sieci prywatne jako zabezpieczenie przed podsłuchem (59)
- Zabezpieczenie nr 14. Wykrywanie ataku MAC-flooding za pomocą programu MACManipulator (66)
- Zabezpieczenie nr 15. Szyfrowanie połączenia sieciowego z wykorzystaniem protokołu SSL (68)
- Zabezpieczenie nr 16. Szyfrowanie połączenia sieciowego z wykorzystaniem protokołu TLS (77)
- Skanowanie portów (79)
- Nmap (80)
- Instalacja Nmapa (80)
- Instalacja Nmapa w systemie Linux (80)
- Instalacja Nmapa w systemie Windows (81)
- Techniki skanowania portów (82)
- Skanowanie TCP-connect (83)
- Zabezpieczenie nr 17. NAT jako składnik zapory sieciowej (83)
- Zabezpieczenie nr 18. Usługi pośredniczenia (proxy) w roli zapory sieciowej (87)
- Pośredniczenie za pomocą Socks (88)
- Konfiguracja komputera B (88)
- Konfiguracja komputera A (92)
- Testowanie działania usługi pośredniczącej (94)
- Zabezpieczenie nr 19. Wykorzystanie zapory sieciowej IPTables do blokowania prób skanowania TCP-connect (96)
- Skanowanie TCP SYN (99)
- Zabezpieczenie nr 20. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP SYN (99)
- Skanowanie TCP FIN (100)
- Zabezpieczenie nr 21. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP FIN (100)
- Zabezpieczenie nr 22. Wykorzystanie zapory sieciowej IPTables do blokowania prób skanowania TCP FIN (101)
- Skanowanie TCP ACK (103)
- Zabezpieczenie nr 23. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP ACK (104)
- Zabezpieczenie nr 24. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP ACK (104)
- Skanowanie TCP NULL (105)
- Zabezpieczenie nr 25. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP NULL (105)
- Zabezpieczenie nr 26. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP NULL (105)
- Skanowanie TCP XMAS (106)
- Zabezpieczenie nr 27. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP XMAS (106)
- Zabezpieczenie nr 28. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP XMAS (107)
- Skanowanie FTP-bounce (107)
- Zabezpieczenie nr 29. Obrona przed skanowaniem FTP-bounce (110)
- Zabezpieczenie nr 30. Narzędzie Portsentry jako obrona przed skanowaniem portów w systemie Linux (111)
- Przeprowadzenie próby skanowania portów komputera zabezpieczonego przez Portsentry (115)
- Zabezpieczenie nr 31. Osobiste zapory sieciowe jako obrona przed skanowaniem portów w systemach Windows (116)
- Skanowanie UDP (128)
- Zabezpieczenie nr 32. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania pakietami UDP (129)
- Skanowanie ICMP (129)
- Zabezpieczenie nr 33. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania pakietami ICMP (129)
- Techniki ukrywania przez napastnika skanowania portów (130)
- Nmap (80)
- Metody wykrywania systemu operacyjnego (ang. OS fingerprinting) (131)
- Pasywne wykrywanie systemu operacyjnego (131)
- Pasywna analiza stosu TCP/IP (132)
- Aktywne wykrywanie systemu operacyjnego (134)
- Zabezpieczenie nr 34. Zmiana parametrów stosu TCP/IP w systemie Linux w celu utrudnienia fingerprintingu (136)
- Pasywne wykrywanie systemu operacyjnego (131)
- IP-spoofing (137)
- Zabezpieczenie nr 35. Filtrowanie ruchu na zaporze sieciowej jako zabezpieczenie przed atakami wykorzystującymi IP-spoofing (137)
- Zabezpieczenie nr 36. Weryfikacja adresu źródłowego za pomocą funkcji rp_filter (141)
- Atak wyboru trasy (ang. Source routing) (142)
- Zabezpieczenie nr 37. Wyłączenie opcji source routing (142)
- Zabezpieczenie nr 38. Wykorzystanie uwierzytelniania RIPv2 jako ochrona przed atakami na routery (143)
- Ataki DoS (155)
- Ping of Death (156)
- Zabezpieczenie nr 39. Ochrona przed atakiem Ping of Death za pomocą filtrowania na zaporze sieciowej (156)
- Teardrop (157)
- Zabezpieczenie nr 40. Ochrona przed atakiem teardrop za pomocą systemu Snort (158)
- Zabezpieczenie nr 41. Ochrona przed atakiem teardrop za pomocą filtrowania pakietów (158)
- Atak SYN-flood (158)
- Zabezpieczenie nr 42. Ochrona przed atakiem SYN-flood wychodzącym z naszej sieci za pomocą zapory sieciowej (159)
- Zabezpieczenie nr 43. Ochrona przed atakami SYN- flood i Naptha na usługi w naszej sieci za pomocą iptables (160)
- Atak Land (160)
- Zabezpieczenie nr 44. Ochrona przed atakiem Land za pomocą programu Snort (161)
- Zabezpieczenie nr 45. Ochrona przed atakiem Land za pomocą programu Snort (reguła systemu IDS) (162)
- Atak Naptha (162)
- Zabezpieczenie nr 46. Wykorzystanie systemu IDS Snort do wykrywania ataku Naptha (164)
- Atak Smurf (165)
- Zabezpieczenie nr 47. Ochrona od strony pośrednika przed atakiem Smurf za pomocą zapory sieciowej (167)
- Zabezpieczenie nr 48. Ochrona przed atakiem Smurf od strony ofiary za pomocą zapory sieciowej (168)
- UDP-flood ("Pepsi") (168)
- Zabezpieczenie nr 49. Ochrona przed atakiem Pepsi za pomocą zapory sieciowej (169)
- Zabezpieczenie nr 50. Ochrona przed atakiem Pepsi za pomocą programu Snort (170)
- Smbnuke (170)
- Zabezpieczenie nr 51. Ochrona przed atakiem Smbnuke za pomocą filtra pakietów (170)
- Zabezpieczenie nr 52. Ochrona przed atakiem Smbnuke za pomocą programu Snort (171)
- Zalewanie maszyny połączeniami na określonym porcie - Connection-flood (171)
- Zabezpieczenie nr 53. Ochrona przed atakiem Connection-flood za pomocą zapory sieciowej (173)
- Fraggle (173)
- Zabezpieczenie nr 54. Ochrona przed atakiem fraggle za pomocą zapory sieciowej (174)
- Jolt (175)
- Zabezpieczenie nr 55. Ochrona przed atakiem Jolt za pomocą zapory sieciowej (175)
- Zabezpieczenie nr 56. Ochrona przed atakiem Jolt za pomocą programu Snort (175)
- Ping of Death (156)
- Rozproszone ataki typu "odmowa usługi" (DDoS) (175)
- Faza powstawania sieci DDoS (178)
- Właściwa faza ataku (179)
- Szczegółowa charakterystyka ataków DDoS (179)
- Atak Trinoo (179)
- Atak Tribe Flood Network (180)
- Atak TFN 2000 (180)
- Atak Stacheldraht (drut kolczasty) (181)
- Atak Shaft (181)
- Atak Mstream (182)
- Obrona przed atakami DDoS (182)
- Zabezpieczenie nr 57. Ręczne wykrywanie i usuwanie demona Wintrinoo (183)
- Zabezpieczenie nr 58. Wykrywanie demona Wintrinoo za pomocą programu wtrinscan (184)
- Zabezpieczenie nr 59. Wykrywanie narzędzi DDoS za pomocą programu Zombie Zapper (184)
- Zabezpieczenie nr 60. Wykrywanie demona trinoo za pomocą programu wtrinscan (186)
- Zabezpieczenie nr 61. Wykrywanie i unieszkodliwianie demona trinoo narzędziem netcat (187)
- Zabezpieczenie nr 62. Wykrywanie demona i węzła Trinoo za pomocą programu find_ddos (191)
- Zabezpieczenie nr 63. Zdalne i lokalne usuwanie z systemu demona Trinoo (192)
- Zabezpieczenie nr 64. Wykrywanie narzędzi DDoS za pomocą programu DDoSPing (193)
- Zabezpieczenie nr 65. Wykrywanie narzędzi DDoS przez analizę ruchu sieciowego (195)
- Zabezpieczenie nr 66. Wykorzystanie systemu IDS Snort do wykrywania ataku Trinoo (200)
- Zabezpieczenie nr 67. Wykorzystanie systemu IDS Snort do wykrywania ataku Tribe Flood Network (204)
- Zabezpieczenie nr 68. Wykorzystanie systemu IDS Snort do wykrywania ataku Tribe Flood Network 2000 (204)
- Zabezpieczenie nr 69. Wykorzystanie systemu IDS Snort do wykrywania ataku Stacheldraht (205)
- Zabezpieczenie nr 70. Wykorzystanie systemu IDS Snort do wykrywania ataku Shaft (205)
- Zabezpieczenie nr 71. Wykorzystanie systemu IDS Snort do wykrywania ataku Mstream (206)
- Robaki, wirusy, spyware (210)
- Zabezpieczenie nr 72. Wykrywanie programów typu rootkit w systemie Linux (211)
- Zabezpieczenie nr 73. Lokalne wykrywanie koni trojańskich (212)
- Zabezpieczenie nr 74. Wykrywanie modyfikacji plików z zapisem logowania użytkowników w systemie Linux (216)
- DNS-spoofing i ataki Man-in-the-Middle na sesje szyfrowane (217)
- DNS-spoofing (218)
- Zabezpieczenie nr 75. Ochrona przed atakiem DNS-spoofing za pomocą statycznych odwzorowań nazw (220)
- Zabezpieczenie nr 76. Ochrona przed niechcianymi banerami, plikami cookies za pomocą odwzorowań w pliku hosts (221)
- Zabezpieczenie nr 77. Obrona przed atakiem Man-in-The-Middle (221)
- Łamanie haseł (229)
- Proces logowania (229)
- Narzędzia do łamania haseł (230)
- L0pht Crack (230)
- John the Ripper (230)
- Łamacz 1.1 (230)
- Advanced ZIP Password Recovery (231)
- Zdalne odgadywanie haseł użytkownika (234)
- Zabezpieczenie nr 78. Polityka silnych haseł (235)
- Zabezpieczenie nr 79. Hasła jednorazowe (238)
- Przykład implementacji haseł jednorazowych w systemie Knoppix 3.4 z wykorzystaniem usługi SSH (243)
- Zabezpieczenie nr 80. Bezpieczne uwierzytelnianie za pomocą serwera RADIUS (247)
- Zabezpieczenie nr 81. Bezpieczne uwierzytelnianie za pomocą protokołu Kerberos (249)
- SPAM i ataki na usługi pocztowe (251)
- Zabezpieczenie nr 82. Uwierzytelnianie użytkownika końcowego SMTP oraz ograniczenia na wysyłane listy (252)
- Zabezpieczenie nr 83. Szyfrowana transmisja POP (IMAP) i SMTP (253)
- Zabezpieczenie nr 84. Zamykanie przekaźnika (relay) (254)
- Zabezpieczenie nr 85. Filtrowanie poczty przychodzącej (255)
- Zabezpieczenie nr 86. Programy kontroli rodzicielskiej (257)
- Przykładowa konfiguracja programu Cyber Patrol (259)
- Zabezpieczenie nr 87. Usuwanie lub fałszowanie etykiet wyświetlanych przez usługi sieciowe (264)
- Protokół DHCP (267)
- Zabezpieczenie nr 88. Zabezpieczenie klienta przed nielegalnym serwerem DHCP w sieci (268)
- Zabezpieczenie nr 89. Alokacja manualna adresów DHCP (270)
- Zabezpieczenie nr 90. Honeypot (274)
- Zabezpieczenie nr 91. Zabezpieczenie przed atakiem buffer overflow za pomocą biblioteki libsafe (287)
- Zabezpieczenie 92. Wykonuj regularnie kopie bezpieczeństwa (291)
- Uaktualnianie systemu Windows (294)
- Zabezpieczenie 93. Uaktualnij swój system (294)
- Uaktualnianie systemu Linux (dystrybucja Knoppix 3.4) (304)
- APT - narzędzie do zarządzania pakietami (309)
- Uaktualnianie systemów Novell NetWare (314)
- Integralność systemu plików (322)
- Zabezpieczenie 94. Sprawdź integralność systemu plików (322)
- Program FastSum w systemach Windows (338)
- Zabezpieczenie 95. Ogranicz fizyczny dostęp do serwera (340)
- Zabezpieczenie 96. - wykonuj i czytaj logi systemowe (342)
- Analiza logów systemowych w systemie Linux (342)
- Zabezpieczenie 97. Wykonaj audyt bezpieczeństwa (353)
- Zabezpieczenie 98. Zaszyfruj swój system plików (375)
- Zabezpieczenie 99. Skorzystaj z internetowych serwisów skanujących (378)
- Kontrola dostępu do usług (382)
- Zabezpieczenie 100. Ogranicz zakres świadczonych usług (382)
- Zabezpieczenie 101. Zarządzaj pasmem (389)
- Podsumowanie (400)
- Pojęcia podstawowe (401)
- Modele łączenia systemów (404)
- Model referencyjny ISO/OSI - warstwy: fizyczna i łączenia danych, protokoły z rodziny Ethernet (407)
- Model referencyjny ISO/OSI - warstwa sieciowa, protokół IP, hermetyzacja (419)
- Model referencyjny ISO/OSI - warstwa transportowa, protokoły TCP i UDP, stos protokołów TCP/IP (432)
- Model referencyjny ISO/OSI - warstwy: sesji, prezentacji i aplikacji, protokoły warstw wyższych (439)
- Technologie zapór sieciowych (453)
- Filtrowanie pakietów (ang. packet filtering) (453)
- Usługi pośredniczenia (proxy) (458)
- Proxy warstwy aplikacji (ang. application-level proxies) (459)
- Proxy obwodowe (ang. circuit level gateway) (460)
- Translacja adresów sieciowych (ang. Network Address Translation - NAT) (461)
- Wirtualne sieci prywatne (ang. Virtual Private Network - VPN) (463)
- Architektury zapór sieciowych (467)
- Router ekranujący (ang. screening router) (467)
- Host dwusieciowy (ang. dual-homed host) (467)
- Host bastionowy (ang. bastion host) (468)
- Ekranowany host (ang. screened host) (469)
- Ekranowana podsieć (ang. screened subnet) (470)
- Host trzysieciowy (ang. tri-homed host) (471)
- Wiele ekranowanych podsieci (ang. split-screened subnet) (471)
- Dwa popularne filtry pakietów: Ipfilter i Iptables (472)
- Ipfilter (472)
- IPtables (484)
- Przygotowanie skryptu z regułami filtrowania (491)
- Konfiguracja systemu linux Redhat 9.0 (493)
- Konfiguracja systemu Linux Knoppix (494)
- Techniki wykrywania intruzów stosowane w systemach IDS (498)
- Sygnatury (dopasowywanie wzorców) (498)
- Badanie częstości zdarzeń i przekraczania ich limitów w określonej jednostce czasu (499)
- Wykrywanie anomalii statystycznych (499)
- Zaawansowane techniki detekcji intruzów (499)
- Budowa, działanie i umieszczanie systemu IDS w sieci (500)
- Budowa i działanie systemu (500)
- Umieszczanie systemu w sieci (501)
- Klasyfikacja systemów IDS (502)
- Budowa i zasada działania programu Snort (503)
- Zasada działania (503)
- Preprocesory (504)
- Możliwości wykrywania ataków oferowane przez SNORT-a (504)
- Zasady tworzenia reguł dla programu Snort (504)
- Podział ataków na klasy (509)
- Reakcja na ataki (511)
- Reakcja na typowy atak, wykrycie i zapis skanowania portów (511)
- Zdalne logowanie na użytkownika root (512)
- Statystyki oferowane przez Snorta (512)
- Konfiguracja systemu dynamicznie reagującego na włamania (516)
- Konfiguracja i uruchomienie Snorta (516)
- Sniffer (516)
- Logowanie pakietów (517)
- NIDS (518)
- Wykrywanie i dynamiczna reakcja (521)
- Podsumowanie (524)
- Konfiguracja i uruchomienie Snorta (516)
Wstęp (11)
Rozdział 1. Metody obrony przed atakami prowadzonymi w warstwie dostępu do sieci (15)
Rozdział 2. Metody obrony przed atakami prowadzonymi w warstwach internetu i host-to-host (79)
Rozdział 3. Metody obrony przed atakami DoS i DDoS (155)
Rozdział 4. Obrona przed atakami w warstwie procesów i aplikacji oraz atakami przeciwko systemom i aplikacjom sieciowym (209)
Rozdział 5. Dziesięć dobrych rad dla administratora (291)
Dodatek A Podstawy komunikacji sieciowej (401)
Dodatek B Zapory sieciowe (451)
Dodatek C Systemy wykrywania intruzów IDS (497)
Dodatek D Instalowanie systemu Knoppix 3.4. na dysku twardym (525)
Zakończenie (529)
Bibliografia (531)
Skorowidz (539)
Helion - inne książki
-
Promocja Promocja 2za1
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(25,35 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
(50,05 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: 101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski (8) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(1)
(0)
(1)
(0)
(0)
więcej opinii
ukryj opinie