Łamanie i zabezpieczanie aplikacji w systemie iOS
- Autor:
- Jonathan Zdziarski
- Niedostępna
- Promocja 2za1
- Serie wydawnicze:
- O'Reilly
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 320
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Łamanie i zabezpieczanie aplikacji w systemie iOS
Twoja lektura obowiązkowa!
iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.
Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!
Dzięki tej książce:
- zrozumiesz, jak działają hakerzy
- zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami
- ochronisz swoje bezpieczne połączenia
- bezpowrotnie usuniesz niepotrzebne pliki
- zagwarantujesz bezpieczeństwo danych użytkownikom Twojej aplikacji
Zadbaj o bezpieczeństwo danych użytkowników Twojej aplikacji!
Wybrane bestsellery
-
Promocja
If you’re an app developer with a solid foundation in Objective-C, this book is an absolute must—chances are very high that your company’s iOS applications are vulnerable to attack. That’s because malicious attackers now use an arsenal of tools to reverse-engineer, trace, and manipulate applications in ways that most programmers aren’t aware of.Thi- ePub + Mobi pkt
Hacking and Securing iOS Applications. Stealing Data, Hijacking Software, and How to Prevent It Hacking and Securing iOS Applications. Stealing Data, Hijacking Software, and How to Prevent It
(72,24 zł najniższa cena z 30 dni)
72.24 zł
84.99 zł (-15%) -
Promocja
"This book is a must for anyone attempting to examine the iPhone. The level of forensic detail is excellent. If only all guides to forensics were written with this clarity!"-Andrew Sheldon, Director of Evidence Talks, computer forensics expertsWith iPhone use increasing in business networks, IT and security professionals face a serious challenge: t- ePub + Mobi pkt
iPhone Forensics. Recovering Evidence, Personal Data, and Corporate Assets iPhone Forensics. Recovering Evidence, Personal Data, and Corporate Assets
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Promocja
Certain technologies bring out everyone's hidden geek, and iPhone did the moment it was released. Even though Apple created iPhone as a closed device, tens of thousands of developers bought them with the express purpose of designing and running third-party software. In this clear and concise book, veteran hacker Jonathan Zdziarski -- one of the ori- ePub + Mobi pkt
iPhone Open Application Development. Write Native Objective-C Applications for the iPhone iPhone Open Application Development. Write Native Objective-C Applications for the iPhone
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne, książka taka jak "Twoje bezpieczeństwo w świecie cyber
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(59,15 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39,59 zł najniższa cena z 30 dni)
74.24 zł
99.00 zł (-25%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(44,55 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%)
Zobacz pozostałe książki z serii O'Reilly
-
Nowość Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Nowość Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Łamanie i zabezpieczanie aplikacji w systemie iOS" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Łamanie i zabezpieczanie aplikacji w systemie iOS" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Łamanie i zabezpieczanie aplikacji w systemie iOS" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-246-5147-4, 9788324651474
- Data wydania książki drukowanej :
- 2012-12-10
- ISBN Ebooka:
- 978-83-246-5721-6, 9788324657216
- Data wydania ebooka :
- 2012-12-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 11712
- Rozmiar pliku Pdf:
- 5.5MB
- Rozmiar pliku ePub:
- 4.9MB
- Rozmiar pliku Mobi:
- 10.9MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Programowanie mobilne » iPhone
- Serie wydawnicze: O'Reilly
Spis treści książki
- Mit monokultury (16)
- Model zabezpieczeń systemu iOS (18)
- Składniki modelu zabezpieczeń systemu iOS (19)
- Przechowywanie klucza i zamka w jednym miejscu (21)
- Hasła jako słabe zabezpieczenie (22)
- Ślady pozostawiane przez system niweczą szyfrowanie (24)
- Dane zewnętrzne również są zagrożone (24)
- Przechwytywanie ruchu (25)
- Kradzież danych jest... błyskawiczna (25)
- Nie ufaj nikomu, nawet własnym aplikacjom (26)
- Fizyczny dostęp nie jest niezbędny (27)
- Podsumowanie (29)
- Dlaczego należy wiedzieć, jak łamie się zabezpieczenia (33)
- Zdejmowanie blokady (34)
- Narzędzia programistyczne (34)
- Zdejmowanie blokady dla użytkownika (36)
- Zdejmowanie blokady w iPhonie (37)
- Tryb DFU (38)
- Tethered jailbreak a untethered jailbreak (40)
- Usuwanie blokady z urządzeń i wstawianie kodu (40)
- Budowa własnego kodu (41)
- Analizowanie pliku binarnego (42)
- Testowanie pliku binarnego (45)
- Demonizowanie kodu (46)
- Wdrażanie złośliwego kodu przy użyciu archiwum tar (49)
- Wdrażanie złośliwego kodu przy użyciu dysku RAM (50)
- Ćwiczenia (60)
- Podsumowanie (61)
- Pełne szyfrowanie dysku (63)
- Pamięć NAND (63)
- Szyfrowanie dysków (64)
- Kiedy szyfrowanie dysku systemu iOS zawodzi (66)
- Kopiowanie systemu plików w czasie jego działania (66)
- Program DataTheft (67)
- Dostosowywanie narzędzia launchd (74)
- Przygotowywanie dysku RAM (78)
- Tworzenie obrazu systemu plików (79)
- Kopiowanie surowego systemu plików (80)
- Program do kopiowania surowego systemu plików (81)
- Dostosowywanie narzędzia launchd (84)
- Przygotowywanie dysku RAM (85)
- Tworzenie obrazu systemu plików (86)
- Ćwiczenia (87)
- Rola inżynierii społecznej (87)
- Wyłączenie podmienionego urządzenia (88)
- Dezaktywacja podmienionego urządzenia (88)
- Podrzucenie urządzenia ze złośliwym oprogramowaniem (89)
- Aplikacja do przechwytywania hasła (90)
- Podsumowanie (90)
- Wydobywanie geotagów zdjęć (94)
- Skonsolidowana pamięć podręczna GPS (95)
- Bazy danych SQLite (96)
- Łączenie się z bazą danych (97)
- Polecenia bazy danych SQLite (97)
- Wydawanie poleceń SQL (98)
- Ważne pliki bazy danych (99)
- Kontakty książki adresowej (99)
- Obrazy graficzne z książki adresowej (101)
- Dane Map Google (102)
- Wydarzenia kalendarzowe (106)
- Historia rozmów (107)
- Baza danych wiadomości e-mail (108)
- Notatki (109)
- Metadane zdjęć (109)
- Wiadomości SMS (110)
- Zakładki przeglądarki Safari (110)
- Pamięć podręczna SMS-ów funkcji Spotlight (111)
- Pamięci podręczne przeglądarki Safari (111)
- Pamięć podręczna aplikacji sieciowych (111)
- Pamięć WebKit (111)
- Poczta głosowa (111)
- Inżynieria wsteczna niepełnych pól bazy danych (112)
- Wersje robocze SMS-ów (113)
- Listy właściwości (114)
- Ważne pliki list właściwości (114)
- Inne ważne pliki (118)
- Podsumowanie (120)
- Narzędzia ochrony danych firmy Sogeti (121)
- Instalowanie narzędzi ochrony danych (122)
- Kompilowanie narzędzia do wykonywania ataków metodą brute force (122)
- Kompilowanie potrzebnych bibliotek Pythona (123)
- Wydobywanie kluczy szyfrowania (124)
- Program KeyTheft (124)
- Dostosowywanie programu launchd (125)
- Przygotowywanie dysku RAM (126)
- Przygotowywanie jądra (126)
- Przeprowadzanie ataku metodą brute force (127)
- Rozszyfrowywanie pęku kluczy (129)
- Rozszyfrowywanie surowego dysku (131)
- Rozszyfrowywanie kopii zapasowych z iTunes (132)
- Łamanie zabezpieczeń przy użyciu programów szpiegujących (133)
- Program SpyTheft (133)
- Demonizowanie programu spyd (137)
- Dostosowywanie launchd (137)
- Przygotowywanie dysku RAM (138)
- Uruchamianie programu szpiegującego (139)
- Ćwiczenia (139)
- Podsumowanie (139)
- Wydobywanie danych z kroniki HFS (142)
- Wydobywanie danych z pustej przestrzeni (143)
- Najczęściej odzyskiwane dane (144)
- Zrzuty ekranu aplikacji (144)
- Usunięte listy właściwości (145)
- Usunięte nagrania i poczta głosowa (145)
- Usunięta pamięć klawiatury (146)
- Zdjęcia i inne dane osobiste (146)
- Podsumowanie (146)
- Analizowanie plików binarnych (148)
- Format Mach-O (148)
- Podstawy używania narzędzia class-dump-z (151)
- Tablice symboli (152)
- Zaszyfrowane pliki binarne (153)
- Obliczanie pozycji (155)
- Wykonywanie zrzutu pamięci (156)
- Kopiowanie rozszyfrowanego kodu z powrotem do pliku (157)
- Zerowanie wartości cryptid (158)
- Atakowanie systemu wykonawczego przy użyciu Cycript (160)
- Instalowanie Cycript (160)
- Używanie Cycript (161)
- Łamanie prostych blokad (162)
- Podmienianie metod (167)
- Poszukiwanie danych (169)
- Rejestrowanie danych (171)
- Poważniejsze konsekwencje (172)
- Ćwiczenia (178)
- Animacje SpringBoard (179)
- Odbieranie rozmów... z przymusu (179)
- Robienie zrzutów ekranu (180)
- Podsumowanie (180)
- Rozkładanie Objective-C (181)
- Zmienne egzemplarzowe (183)
- Metody (183)
- Pamięć podręczna metod (184)
- Dezasemblacja i debugowanie (184)
- Podsłuchiwanie (188)
- Środowisko języka Objective-C (190)
- Łączenie z Objective-C (191)
- Wstawianie złośliwego kodu (193)
- Program CodeTheft (193)
- Wstawianie kodu za pomocą debugera (194)
- Wstawianie kodu za pomocą dynamicznego konsolidatora (196)
- Pełna infekcja urządzenia (197)
- Podsumowanie (198)
- Przechwytywanie APN (199)
- Dostarczanie złośliwego kodu (201)
- Usuwanie (203)
- Prosta konfiguracja serwera proxy (204)
- Atakowanie protokołu SSL (204)
- SSLStrip (204)
- Paros Proxy (206)
- Ostrzeżenia przeglądarek internetowych (207)
- Atakowanie mechanizmu weryfikacji SSL na poziomie aplikacji (209)
- Program SSLTheft (209)
- Przechwytywanie klas HTTP z biblioteki Foundation (214)
- Program POSTTheft (214)
- Analizowanie danych (216)
- Driftnet (218)
- Kompilacja (218)
- Uruchamianie narzędzia (219)
- Ćwiczenia (219)
- Podsumowanie (221)
- Siła hasła (225)
- Uwaga na generatory losowych haseł (228)
- Wprowadzenie do Common Crypto (228)
- Operacje bezstanowe (229)
- Szyfrowanie stanowe (232)
- Szyfrowanie z kluczem głównym (235)
- Geoszyfrowanie (239)
- Geoszyfrowanie z hasłem (242)
- Dzielenie kluczy na serwerze (243)
- Zabezpieczanie pamięci (245)
- Czyszczenie pamięci (246)
- Kryptografia klucza publicznego (247)
- Ćwiczenia (251)
- Bezpieczne kasowanie plików (253)
- Kasowanie przy użyciu algorytmu DOD 5220.22-M (254)
- Objective-C (255)
- Kasowanie rekordów SQLite (257)
- Pamięć klawiatury (261)
- Randomizowanie cyfr kodu PIN (262)
- Zrzuty widoku okien aplikacji (263)
- Reagowanie na próby modyfikacji (265)
- Kasowanie danych użytkownika (266)
- Wyłączanie dostępu do sieci (266)
- Raportowanie do centrali (267)
- Rejestrowanie zdarzeń (267)
- Fałszywe kontakty i wyłączniki awaryjne (267)
- Sprawdzanie danych procesu (268)
- Blokowanie debugerów (270)
- Sprawdzanie integralności klas systemu wykonawczego (272)
- Sprawdzanie poprawności przestrzeni adresowej (272)
- Funkcje śródliniowe (281)
- Utrudnianie dezasemblacji (287)
- Flagi optymalizacyjne (287)
- Usuwanie symboli (291)
- Flaga -funroll-loops (296)
- Ćwiczenia (299)
- Test integralności piaskownicy (301)
- Testy systemu plików (303)
- Obecność plików związanych ze zdejmowaniem blokady (303)
- Rozmiar pliku /etc/fstab (304)
- Ślady dowiązań symbolicznych (305)
- Test wykonywania strony (305)
- Myśl jak haker (307)
- Inne narzędzia do inżynierii wstecznej (307)
- Bezpieczeństwo a zarządzanie kodem (308)
- Elastyczne podejście do kwestii bezpieczeństwa (309)
- Inne wartościowe książki (310)
Wstęp (11)
1. Wszystko, co wiesz, jest błędne (15)
Część I. Hakowanie (31)
2. Podstawowe techniki łamania zabezpieczeń systemu iOS (33)
3. Wykradanie systemu plików (63)
4. Ślady pozostawiane przez aplikacje i wycieki danych (93)
5. Łamanie szyfrów (121)
6. Odzyskiwanie skasowanych plików (141)
7. Szperanie w systemie wykonawczym (147)
8. Hakowanie biblioteki systemu wykonawczego (181)
9. Przechwytywanie ruchu (199)
Część II. Zabezpieczanie aplikacji (223)
10. Implementowanie algorytmów szyfrowania (225)
11. Zacieranie śladów (253)
12. Zabezpieczanie systemu wykonawczego (265)
13. Wykrywanie zdjęcia blokady (301)
14. Dalszy rozwój (307)
Skorowidz (311)
Helion - inne książki
-
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57,84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Bestseller Promocja
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie najważniejsze zastosowania transformerów w NLP. Zaczniesz od łatwych w użyciu potoków, następnie przystąpisz do pracy z tokenizatorami, klasami modeli i interfejsu Trainer API, pozwalającymi na trenowanie modeli do konkretnych zastosowań. Dowiesz się również, jak zastąpić interfejs Trainer biblioteką Accelerate, która zapewnia pełną kontrolę nad pętlą treningową i umożliwia trenowanie dużych transformerów od zera!- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)