Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Donald A. Tevault
- Autor:
- Donald A. Tevault
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 576
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do spraw bezpieczeństwa nieustannie muszą doskonalić swoje umiejętności.
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.
W książce między innymi:
- zapobieganie naruszeniom bezpieczeństwa systemów Linux
- dodatkowe funkcje i możliwości systemu Linux
- ochrona przed nieautoryzowanym dostępem
- konfiguracja uprawnień do plików i katalogów
- utwardzanie usługi Secure Shell
- szablony zabezpieczeń i monitorowanie
Twój Linux Twoją twierdzą!
Wybrane bestsellery
-
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
O autorze książki
Donald A. Tevault od 2006 roku pracuje z systemami Linux. Posiada certyfikaty Level 3 Security i GIAC Incident Handler. Jest profesjonalnym wykładowcą, prowadził zajęcia dla pasjonatów Linuksa z całego świata. Brał także udział w badaniach nad bezpieczeństwem Linuksa na potrzeby rozwoju IoT.
Donald A. Tevault - pozostałe książki
-
Promocja
Complete with step-by-step explanations of essential concepts, practical examples, and self-assessment questions, this Linux server book will guide you through systemd in depth – as well as all aspects of managing a systemd system.-
- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
Hardening a Linux system can make it much more difficult for an attacker to exploit it. This book will enable system administrators and network engineers to protect their Linux systems, and the sensitive data on those systems.-
- PDF + ePub + Mobi pkt
(143,10 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
-
Promocja
For the past couple of decades, Linux has been extremely popular with systems administrators, for everything from creating networks and servers to automating their entire working environment. However, security has always been the major concern. With not many resources available in the Linux security domain, this book will be an invaluable resource to help you get your Linux systems properly secured.-
- PDF + ePub + Mobi pkt
(170,10 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
-
Promocja
This new edition will show you how to make it much more difficult for an attacker to exploit your Linux system. You’ll be guided through installing a Linux operating system, either on bare metal or in a virtual machine, before tackling configuration and auditing.-
- PDF + ePub pkt
(107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Receptury zawarte w tym zbiorze ułatwią Ci budowę szerokiej gamy inteligentnych aplikacji. Zaczniesz od podstaw OpenAI API — konfiguracji, uwierzytelniania i kluczowych parametrów — po czym szybko przejdziesz do nauki korzystania z najważniejszych elementów API. Następnie przyjdzie czas na zaawansowane receptury, dzięki którym poprawisz wrażenia użytkownika i dopracujesz dane wyjściowe. Dowiesz się, jak wdrażać aplikacje i przygotować je do publicznego użytku. Nauczysz się również budowania inteligentnych asystentów opartych na specjalistycznej wiedzy, a także aplikacji multimodalnych dostosowanych do Twoich specyficznych potrzeb.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Nowość Promocja
W tej praktycznej książce przedstawiono zasady TDD na rzeczywistych przykładach z użyciem popularnych frameworków, takich jak ASP.NET Core i Entity Framework. Po zapoznaniu się z solidnym wprowadzeniem do koncepcji TDD dowiesz się, jak można używać Visual Studio 2022 do tworzenia aplikacji internetowej z wykorzystaniem Entity Framework, a także baz danych SQL Server i Cosmos DB. Nauczysz się też korzystać z różnych wzorców, takich jak repozytorium, usługi i budowniczy. Ponadto omówiono tu architekturę DDD i inne najlepsze praktyki stosowane podczas tworzenia oprogramowania, w tym reguły SOLID i wskazówki FIRSTHAND. Nie zabrakło przydatnych uwag o biznesowych aspektach podejścia TDD.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Promocja
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: dlaTesterów.PL Krząpa RafałRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Duża i ciekawa pozycja na temat Cyber Security. Od dłuższego czasu wdrażam się w tą tematuykę i jest wiele informacji które przypomniały mi pewne zapomniane rzeczy, ale także przedstawiły wiele nowych tematów. Chcą poszerzać wiedzę o Cyber Security - konieczna jest szeroka wiedza na temat Linuxa. Dzięki pozycji każdy admin, czy white hacker - będzie mógł pomóc wdrożyć pewne rozwiązania - które pomogą zabezpieczyć system.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Mastering Linux Security and Hardening: A practical guide to protecting your Linux system from cyber attacks, 3rd Edition
- Tłumaczenie:
- Magdalena A. Tkacz
- ISBN Książki drukowanej:
- 978-83-289-0292-3, 9788328902923
- Data wydania książki drukowanej :
- 2024-02-27
- ISBN Ebooka:
- 978-83-289-0293-0, 9788328902930
- Data wydania ebooka :
-
2024-02-27
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 218181
- Rozmiar pliku Pdf:
- 14.7MB
- Rozmiar pliku ePub:
- 17.4MB
- Rozmiar pliku Mobi:
- 35.5MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Kategoria wiekowa: 14+
Spis treści książki
- Rozdział 1. Uruchamianie systemu Linux w środowisku wirtualnym
- Przegląd zagrożeń
- Dlaczego dochodzi do naruszeń bezpieczeństwa?
- Bądź na bieżąco z wiadomościami dotyczącymi bezpieczeństwa
- Różnice między konfiguracjami systemu: fizyczną, wirtualną i w chmurze
- VirtualBox i Cygwin
- Instalowanie maszyny wirtualnej w VirtualBox
- Instalowanie repozytorium EPEL na maszynie wirtualnej CentOS 7
- Instalacja repozytorium EPEL na maszynach wirtualnych AlmaLinux 8/9
- Konfigurowanie sieci w maszynach wirtualnych VirtualBox
- Tworzenie migawki maszyny wirtualnej za pomocą VirtualBox
- Używanie Cygwin do łączenia się z maszynami wirtualnymi
- Korzystanie z klienta SSH systemu Windows 10 do łączenia się z maszynami wirtualnymi działającymi z systemem Linux
- Korzystanie z klienta SSH systemu Windows 11 do łączenia się z maszynami wirtualnymi z systemem Linux
- Aktualizowanie systemów Linux
- Aktualizowanie systemów opartych na Debianie
- Konfigurowanie automatycznych aktualizacji dla Ubuntu
- Aktualizowanie systemów opartych na Red Hat 7
- Aktualizowanie systemów opartych na Red Hat8/9
- Zarządzanie aktualizacjami w przedsiębiorstwie
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 2. Zabezpieczanie kont użytkowników administracyjnych
- Niebezpieczeństwa związane z logowaniem się jako użytkownik root
- Zalety korzystania z sudo
- Konfigurowanie uprawnień sudo dla pełnych użytkowników administracyjnych
- Dodawanie użytkowników do predefiniowanej grupy administratorów
- Tworzenie wpisu w pliku zasad sudo
- Konfigurowanie sudo dla użytkowników z wybranymi oddelegowanymi uprawnieniami
- Ćwiczenie: przypisywanie ograniczonych uprawnień sudo
- Zaawansowane wskazówki i porady dotyczące korzystania z sudo
- Minutnik sudo
- Wyświetlanie swoich uprawnień sudo
- Uniemożliwianie użytkownikom dostępu do powłoki root
- Uniemożliwianie użytkownikom ucieczki do powłoki
- Jak uniemożliwić użytkownikom skorzystanie z innych niebezpiecznych programów?
- Ograniczanie działań użytkownika do wykonywania określonych poleceń
- Umożliwianie działania w imieniu innego użytkownika
- Zapobieganie nadużyciom poprzez skrypty powłoki użytkownika
- Wykrywanie i usuwanie domyślnych kont użytkowników
- Nowe funkcje sudo
- Specjalne uwagi dotyczące sudo dla SUSE i OpenSUSE
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 3. Zabezpieczanie kont zwykłych użytkowników
- Zabezpieczanie katalogów domowych użytkowników w systemach Red Hat
- Zabezpieczanie katalogów domowych użytkowników w systemach Debian i Ubuntu
- useradd w Debian/Ubuntu
- adduser w systemach Debian/Ubuntu
- Wymuszenie korzystania z silnych haseł
- Instalowanie i konfigurowanie pwquality
- Ustawianie i używanie mechanizmu wygasania haseł i kont
- Konfigurowanie domyślnych danych wygasania haseł przy użyciu pliku useradd (tylko dla rodziny systemów Red Hat)
- Ustawianie danych związanych z wygasaniem dla poszczególnych kont za pomocą useradd i usermod
- Ustawianie opcji wygasania poszczególnych kont za pomocą chage
- Ćwiczenie: ustawianie wygasania konta i hasła
- Zapobieganie atakom siłowym na hasła
- Konfigurowanie modułu pam_tally2 PAM w systemie CentOS 7
- Konfigurowanie pam_faillock na AlmaLinux 8/9
- Konfiguracja pam_faillock dla Ubuntu 20.04 i Ubuntu 22.04
- Blokowanie kont użytkowników
- Używanie usermod do blokowania konta użytkownika
- Używanie passwd do blokowania kont użytkowników
- Blokowanie konta użytkownika root
- Konfigurowanie wiadomości z ostrzeżeniem
- Korzystanie z pliku motd
- Korzystanie z pliku issue
- Korzystanie z pliku issue.net
- Wykrywanie ujawnionych haseł
- Ćwiczenie: wykrywanie ujawnionych haseł
- Scentralizowane zarządzanie użytkownikami
- Microsoft Active Directory
- Samba w systemie Linux
- FreeIPA - zarządzanie tożsamością na dystrybucjach typu RHEL
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 4. Zabezpieczanie serwera za pomocą zapory sieciowej - część I
- Wymagania techniczne
- Podstawy działania zapory sieciowej w systemie Linux
- Narzędzie iptables
- Podstawy iptables
- Blokowanie ruchu ICMP za pomocą iptables
- Blokowanie wszystkiego, co nie jest dozwolone, za pomocą iptables
- Blokowanie nieprawidłowych pakietów za pomocą iptables
- Przywracanie usuniętych reguł
- Ochrona IPv6
- nftables - bardziej uniwersalny typ zapory sieciowej
- Co nieco o tabelach i łańcuchach w nftables
- Konfiguracja nftables w Ubuntu
- Używanie poleceń nft
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 5. Zabezpieczanie serwera za pomocą zapory sieciowej - część II
- Wymagania techniczne
- Nieskomplikowana zapora sieciowa dla systemów Ubuntu
- Konfigurowanie ufw
- Praca z plikami konfiguracyjnymi ufw
- firewalld dla systemów z rodziny Red Hat
- Weryfikacja statusu firewalld
- Praca ze strefami firewalld
- Dodawanie usług do strefy firewalld
- Dodawanie portów do strefy firewalld
- Blokowanie ICMP
- Korzystanie z trybu "panika"
- Rejestrowanie porzuconych pakietów
- Korzystanie z "bogatego" języka reguł firewalld
- Przeglądanie reguł iptables w firewalld w RHEL/CentOS 7
- Bezpośrednie tworzenie reguł w firewalld RHEL/CentOS 7
- Rzut oka na reguły nftables w firewalld RHEL/AlmaLinux 8 i 9
- Tworzenie bezpośrednich reguł w RHEL/AlmaLinux firewalld
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 6. Technologie szyfrowania
- GNU Privacy Guard (GPG)
- Ćwiczenie: tworzenie kluczy GPG
- Ćwiczenie: symetryczne szyfrowanie własnych plików
- Ćwiczenie: szyfrowanie plików za pomocą kluczy publicznych
- Ćwiczenie: podpisywanie pliku (bez szyfrowania)
- Szyfrowanie partycji za pomocą Linux Unified Key Setup (LUKS)
- Szyfrowanie dysku podczas instalacji systemu operacyjnego
- Konfigurowanie partycji LUKS do automatycznego montowania
- Ćwiczenie: konfigurowanie partycji LUKS do automatycznego montowania
- Szyfrowanie katalogów za pomocą eCryptfs
- Ćwiczenie: szyfrowanie katalogu domowego dla nowego konta użytkownika
- Tworzenie prywatnego katalogu w istniejącym katalogu domowym
- Ćwiczenie: szyfrowanie innych katalogów za pomocą eCryptfs
- Szyfrowanie partycji wymiany za pomocą eCryptfs
- Korzystanie z VeraCrypt do wieloplatformowego udostępniania zaszyfrowanych kontenerów
- Ćwiczenie: pobieranie i instalowanie VeraCrypt
- Korzystanie z VeraCrypt z graficznym interfejsem użytkownika
- OpenSSL i infrastruktura klucza publicznego
- Instytucje wydające komercyjne certyfikaty
- Tworzenie kluczy, żądań podpisania certyfikatów i certyfikatów
- Tworzenie lokalnego urzędu certyfikacji
- Dodawanie urzędu certyfikacji do systemu operacyjnego
- OpenSSL i serwer internetowy Apache
- Konfigurowanie uwierzytelniania wzajemnego
- Wprowadzenie algorytmów odpornych na obliczenia kwantowe
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- GNU Privacy Guard (GPG)
- Rozdział 7. Utwardzanie SSH
- Upewnianie się, że protokół SSH 1 jest wyłączony
- Tworzenie kluczy do logowania bez hasła i zarządzanie kluczami
- Tworzenie zestawu kluczy SSH użytkownika
- Przesyłanie klucza publicznego do zdalnego serwera
- Wyłączanie logowania użytkownika root
- Wyłączanie logowania przy użyciu nazwy użytkownika i hasła
- Włączanie uwierzytelniania dwuskładnikowego
- Konfigurowanie Secure Shell z silnymi algorytmami szyfrowania
- Skanowanie w poszukiwaniu włączonych algorytmów SSH
- Wyłączenie słabych algorytmów szyfrowania SSH
- Ustawianie zasad szyfrowania na poziomie całego systemu operacyjnego w systemach RHEL 8/9 i AlmaLinux 8/9
- Konfigurowanie bardziej szczegółowego rejestrowania
- Konfigurowanie kontroli dostępu za pomocą białych list i TCP Wrappers
- Konfigurowanie białych list w sshd_config
- Konfigurowanie białych list za pomocą TCP Wrappers
- Konfigurowanie automatycznego wylogowywania i wiadomości ostrzegawczych
- Konfigurowanie automatycznego wylogowywania dla użytkowników lokalnych i zdalnych
- Konfigurowanie automatycznego wylogowywania w sshd_config
- Tworzenie wiadomości ostrzegawczej wyświetlanej przed logowaniem
- Konfigurowanie innych ustawień zabezpieczeń
- Wyłączanie przekierowania X11
- Wyłączanie tunelowania SSH
- Zmiana domyślnego portu SSH
- Zarządzanie kluczami SSH
- Ustawianie różnych konfiguracji dla różnych użytkowników i grup
- Tworzenie różnych konfiguracji dla różnych hostów
- Konfigurowanie środowiska chroot dla użytkowników SFTP
- Tworzenie grupy i konfiguracja pliku sshd_config
- Udostępnianie katalogu za pomocą SSHFS
- Ćwiczenie: udostępnianie katalogu z SSHFS
- Zdalne łączenie się z komputerów stacjonarnych z systemem Windows
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 8. Uznaniowa kontrola dostępu (DAC)
- Używanie chown do zmiany własności plików i katalogów
- Używanie chmod do ustawiania uprawnień na plikach i katalogach
- Ustawianie uprawnień za pomocą metody symbolicznej
- Ustawianie uprawnień metodą numeryczną
- Używanie SUID i SGID na zwykłych plikach
- Wpływ uprawnień SUID i SGID na bezpieczeństwo
- Wyszukiwanie niepożądanych plików z ustawionym SUID lub SGID
- Zapobieganie używaniu SUID i SGID na partycji
- Używanie rozszerzonych atrybutów plików do ochrony wrażliwych plików
- Ustawianie atrybutu a
- Ustawianie atrybutu i
- Zabezpieczanie plików konfiguracyjnych systemu
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 9. Listy kontroli dostępu i zarządzanie udostępnionymi
- Tworzenie listy ACL dla użytkownika lub grupy
- Tworzenie dziedziczonej listy ACL dla katalogu
- Usuwanie określonego uprawnienia przy użyciu maski ACL
- Używanie opcji tar --acls, aby zapobiec utracie list ACL podczas tworzenia kopii zapasowej
- Tworzenie grupy użytkowników i dodawanie do niej członków
- Dodawanie członków podczas tworzenia kont użytkowników
- Użycie usermod, by dodać do grupy konto istniejącego użytkownika
- Dodawanie użytkowników do grupy poprzez edycję pliku /etc/group
- Tworzenie udostępnionego katalogu
- Ustawienie bitu SGID i lepkiego bitu na udostępnionym katalogu
- Korzystanie z list ACL w celu ustawienia uprawnień dostępu do plików w udostępnionym katalogu
- Ustawianie uprawnień i tworzenie listy ACL
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 10. Wdrażanie obligatoryjnej kontroli dostępu za pomocą SELinux i AppArmor
- Jak SELinux może wspomóc administratora systemu?
- Ustawianie kontekstu zabezpieczeń dla plików i katalogów
- Instalowanie narzędzi dla SELinux
- Tworzenie plików zawierających treści publikowane w Internecie z włączonym SELinux
- Poprawianie nieprawidłowego kontekstu SELinux
- Rozwiązywanie problemów za pomocą setroubleshoot
- Wyświetlanie komunikatów setroubleshoot
- Korzystanie z narzędzia setroubleshoot w interfejsie graficznym
- Rozwiązywanie problemów w trybie pobłażliwym
- Praca z zasadami SELinux
- Wyświetlanie wartości logicznych
- Ustawianie wartości logicznych
- Ochrona serwera WWW
- Ochrona portów sieciowych
- Tworzenie niestandardowych modułów zasad
- Jak AppArmor może pomóc administratorowi systemu
- Profile w AppArmor
- Praca z narzędziami wiersza poleceń AppArmor
- Rozwiązywanie problemów z AppArmor
- Rozwiązywanie problemów z profilem AppArmor w Ubuntu 16.04
- Rozwiązywanie problemów z profilem AppArmor w Ubuntu 18.04
- Rozwiązywanie problemów z Sambą w Ubuntu 22.04
- Atak na system za pomocą odpowiednio przygotowanego kontenera Dockera
- Ćwiczenie: tworzenie "niegrzecznego" kontenera Dockera
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 11. Utwardzanie jądra i izolowanie procesów
- System plików /proc
- Przegląd procesów w trybie użytkownika
- Przeglądanie informacji o jądrze
- Ustawianie parametrów jądra za pomocą sysctl
- Konfiguracja pliku sysctl.conf
- Konfiguracja sysctl.conf - Ubuntu
- Konfiguracja sysctl.conf - CentOS i AlmaLinux
- Ustawianie dodatkowych parametrów utwardzających jądro
- Zapobieganie wzajemnemu podglądaniu swoich procesów przez użytkowników
- O izolacji procesów
- Grupy kontrolne (cgroups)
- Izolacja przestrzeni nazw
- Mechanizmy CAP jądra
- Zrozumienie SECCOMP i wywołań systemowych
- Korzystanie z izolacji procesów w kontenerach Dockera
- Uruchamianie w piaskownicy z Firejail
- Uruchamianie w piaskownicy ze Snappy
- Uruchamianie w piaskownicy z Flatpak
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- System plików /proc
- Rozdział 12. Skanowanie, monitoring i utwardzanie
- Instalowanie i aktualizowanie ClamAV i maldet
- Ćwiczenie: instalacja ClamAV i maldet
- Ćwiczenie: konfiguracja maldet
- Aktualizowanie ClamAV i maldet
- Skanowanie za pomocą ClamAV i maldet
- Uwagi związane z SELinux
- Skanowanie w poszukiwaniu rootkitów za pomocą Rootkit Hunter
- Ćwiczenie: instalacja i aktualizacja Rootkit Hunter
- Skanowanie w poszukiwaniu rootkitów
- Przeprowadzanie szybkiej analizy złośliwego oprogramowania przy użyciu ciągów znaków i VirusTotal
- Przeanalizuj plik z ciągami znaków
- Skanowanie złośliwego oprogramowania za pomocą VirusTotal
- Demon auditd
- Tworzenie reguł monitorowania
- Monitorowanie pliku
- Monitorowanie katalogu
- Monitorowanie wywołań systemowych
- Korzystanie z ausearch i aureport
- Wyszukiwanie powiadomień o zmianie pliku
- Wyszukiwanie naruszeń reguł dostępu do katalogu
- Wyszukiwanie naruszeń reguł wywołań systemowych
- Generowanie raportów uwierzytelniania
- Korzystanie z predefiniowanych zestawów reguł
- Ćwiczenie: korzystanie z auditd
- Ćwiczenie: Używanie wstępnie skonfigurowanych reguł z auditd
- Monitorowanie plików i katalogów za pomocą inotifywait
- Stosowanie zasad OpenSCAP za pomocą oscap
- Instalacja OpenSCAP
- Przeglądanie plików profilu
- Pobieranie brakujących profili dla Ubuntu
- Skanowanie systemu
- Poprawianie konfiguracji systemu
- Korzystanie ze SCAP Workbench
- Wybór profilu OpenSCAP
- Zastosowanie profilu OpenSCAP podczas instalacji systemu
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Instalowanie i aktualizowanie ClamAV i maldet
- Rozdział 13. Rejestrowanie i bezpieczeństwo dzienników
- Pliki dzienników systemu Linux
- Dziennik systemowy i dziennik uwierzytelniania
- Pliki utmp, wtmp, btmp i lastlog
- Jak działa rsyslog
- Reguły rejestrowania rsyslog
- System journald
- Ułatwianie sobie pracy dzięki Logwatch
- Ćwiczenie: instalacja Logwatch
- Konfigurowanie zdalnego serwera dzienników
- Ćwiczenie: konfigurowanie podstawowego serwera dzienników
- Tworzenie szyfrowanego połączenia z serwerem dzienników
- Rozdzielanie komunikatów klientów do ich własnych plików
- Utrzymywanie dzienników w dużych przedsiębiorstwach
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Pliki dzienników systemu Linux
- Rozdział 14. Skanowanie pod kątem podatności i wykrywanie włamań
- Wprowadzenie do Snorta i Security Onion
- Pobieranie i instalowanie Snorta
- Korzystanie z zabezpieczeń Onion
- IPFire i jego wbudowany system zapobiegania włamaniom (IPS)
- Ćwiczenie: tworzenie maszyny wirtualnej IPFire
- Skanowanie i utwardzanie za pomocą Lynis
- Instalacja Lynis w Red Hat/ CentOS
- Instalacja Lynis w Ubuntu
- Skanowanie za pomocą Lynis
- Znajdowanie podatności za pomocą Greenbone Security Assistant
- Skanowanie serwerów WWW za pomocą Nikto
- Nikto w Kali Linux
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Wprowadzenie do Snorta i Security Onion
- Rozdział 15. Zapobieganie uruchamianiu niepożądanych programów
- Montowanie partycji z opcjami "no"
- Jak działa fapolicyd
- Reguły fapolicyd
- Instalowanie fapolicyd
- Podsumowanie
- Lektura uzupełniająca
- Pytania
- Odpowiedzi
- Rozdział 16. Wskazówki i porady dotyczące bezpieczeństwa dla zapracowanych
- Wymagania techniczne
- Monitorowanie usług systemowych
- Monitorowanie usług systemowych za pomocą systemctl
- Monitorowanie usług sieciowych za pomocą netstat
- Monitorowanie usług sieciowych za pomocą Nmap
- Ochrona programu ładującego GRUB2 hasłem
- Ćwiczenie: resetowanie hasła dla Red Hat/ CentOS/ AlmaLinux
- Ćwiczenie: resetowanie hasła w Ubuntu
- Zapobieganie edycji parametrów jądra w systemach Red Hat/ CentOS/ AlmaLinux
- Blokowanie możliwości modyfikowania parametrów jądra lub dostępu do trybu odzyskiwania w Ubuntu
- Wyłączanie podmenu dla Ubuntu
- Bezpieczna konfiguracja BIOS/UEFI
- Korzystanie z listy kontrolnej bezpieczeństwa podczas konfiguracji systemu
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
O autorze
O recenzentach
Przedmowa
CZĘŚĆ 1. Podstawy zabezpieczeń systemu Linux
CZĘŚĆ 2. Kontrola dostępu do plików i katalogów (DAC)
CZĘŚĆ 3. Zaawansowane techniki utwardzania systemu
Helion - inne książki
-
Nowość Promocja
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce nauczysz się rozwiązywania ambitnych problemów algorytmicznych i projektowania własnych algorytmów. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury danych i jak wybierać odpowiednie algorytmy. Sprawdzisz także, w jaki sposób dobór odpowiedniej struktury danych może wpłynąć na czas wykonywania algorytmów. Nauczysz się też używać takich metod jak rekurencja czy wyszukiwanie binarne. Próbując swoich sił w samodzielnej modyfikacji poszczególnych algorytmów, jeszcze lepiej je zrozumiesz i podniesiesz umiejętności programistyczne na wyższy poziom! To wydanie zostało rozszerzone o rozdziały poświęcone programowaniu dynamicznemu i algorytmom probabilistycznym. Znajdziesz w nim również nowe przykłady i bardziej rozbudowane wyjaśnienia trudniejszych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Bestseller Nowość Promocja
„Kieruj się na południe” ― mówi głos nawigacji Google, gdy uruchamiamy aplikację. „Fajnie, tylko gdzie jest południe” ― zastanawia się w tym momencie wielu z nas. Aby to określić, możesz na przykład spojrzeć w gwiazdy. Oczywiście pod warunkiem że słońce już zaszło, a Ty znajdujesz się w miejscu oddalonym od wielkiego miasta, którego światła mogłyby zanieczyścić niebo upstrzone milionami migoczących obiektów. Jeśli dobrze im się przyjrzysz, faktycznie pomogą Ci wyznaczyć południe, północ, wschód i zachód. Jeżeli uważnie się przysłuchasz, opowiedzą historię o kosmosie, astronomii i astronautyce.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Nowość Promocja
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwości? Autor książki, doświadczony strateg i doradca w obszarze nowych technologii, stawia się w pozycji sygnalisty, by zwrócić uwagę na obszary, w których rozwój AI może pójść w niebezpiecznym kierunku. Choć dostrzega ogromne możliwości, jakie niesie sztuczna inteligencja — od transformacji biznesów po poprawę jakości życia — nie odwraca wzroku od ciemnych stron tej technologii.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Lutowanie jest procesem, w którym elementy metalowe łączy się trwale w wysokiej temperaturze za pomocą metalowego spoiwa zwanego lutem. To najtańsza, najpopularniejsza i najskuteczniejsza metoda łączenia elementów obwodów elektrycznych i elektronicznych. Nawet najbardziej zaawansowane układy nie mogłyby działać bez zastosowania tej techniki. Metodę tę ludzkość zna od starożytności, jednak lutowanie stało się szczególnie ważne, kiedy zaczęliśmy na szeroką skalę korzystać z elektroniki.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Bestseller Nowość Promocja
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja
Elektronika cyfrowa jest dziedziną elektroniki zajmującą się układami cyfrowymi, sygnałami cyfrowymi i sposobami ich przetwarzania. Jej rozwój stał się punktem wyjścia do zbudowania współczesnych maszyn matematycznych, czyli komputerów. Elektroniczne układy cyfrowe pozwalają tworzyć bramki logiczne i - dalej - układy scalone, złożone z bardzo wielu bramek logicznych.- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Donald A. Tevault
(0)