- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.2/6 Opinie: 74
- Stron:
- 304
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cisza w sieci
Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci
- Poznaj zasady działania protokołów sieciowych
- Naucz się rozpoznawać zagrożenia
- Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
- Bezpieczeństwo generatorów liczb losowych
- Ataki na sieci przełączane
- Działanie protokołu IP
- Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
- Właściwe stosowanie firewalli
- Techniki skanowania portów
- Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Wybrane bestsellery
-
Nowość Promocja Promocja 2za1
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego oprogramowania pozwala na elastyczne tworzenie i zarządzanie zasobami w zależności od zapotrzebowania biznesowego czy też zapotrzebowania aplikacji.- Videokurs pkt
(43,60 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja Promocja 2za1
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
39.60 zł
55.00 zł (-28%) -
Promocja Promocja 2za1
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs pkt
(69,65 zł najniższa cena z 30 dni)
129.35 zł
199.00 zł (-35%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej książce ta trudna sztuka musi Ci się udać! Znajdziesz tu gruntowne, a przy tym zabawne wprowadzenie do tworzenia i używania struktur danych. Naukę oprzesz na przejrzystych schematach i dowcipnych porównaniach, aby już wkrótce móc tworzyć wydajniejszy i elastyczny kod. Nieistotne, jakim językiem programowania się posługujesz — podczas lektury zaimplementujesz za pomocą pseudokodu kilkanaście głównych struktur danych, w tym stosy, filtry Blooma, drzewa czwórkowe i grafy. Fantazyjne przykłady ułatwią Ci intuicyjne posługiwanie się tymi strukturami danych. Dowiesz się, jak indeksować przedmioty kolekcjonerskie, optymalizować wyszukiwanie za pomocą latającej wiewiórki, a nawet jak znaleźć najbliższy kubek kawy!- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, jak testować zabezpieczenia API GraphQL technikami ofensywnymi, takimi jak testy penetracyjne. Zdobędziesz i ugruntujesz wiedzę o GraphQL, niezbędną dla analityka bezpieczeństwa czy inżyniera oprogramowania. Nauczysz się skutecznie atakować API GraphQL, co pozwoli Ci wzmocnić procedury, stosować zautomatyzowane testy bezpieczeństwa w potoku ciągłej integracji i wdrażania, a ponadto efektywnie weryfikować mechanizmy zabezpieczeń. Zapoznasz się również z raportami o znalezionych lukach w zabezpieczeniach i przejrzysz kod exploitów, a także przekonasz się, jak wielki wpływ wywierają na działalność przedsiębiorstw.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(32,43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
(38,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%)
Ebooka "Cisza w sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cisza w sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cisza w sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Cisza w sieci (6) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: granice.pl Wojciech Polak; 11/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
"Cisza w sieci" to książka napisana przez Michała Zalewskiego, człowieka, dla którego bezpieczeństwo komputerowe nie jest nauką tylko pasją. Autor od połowy lat 90. jest wybitnym i skutecznym poszukiwaczem błędów w oprogramowaniu, stworzył kilka popularnych narzędzi związanych z bezpieczeństwem. Dzięki jego doświadczeniu książka nie jest jedynie przedstawieniem suchej teorii, jak zdarza się coraz częściej w podobnych publikacjach, a stała się próbą przekazania ciekawych dla czytelnika zagadnień w niebanalny sposób.
Warto podkreślić, że ta pozycja nie dla każdego się nadaje. Jest ukierunkowana na pasjonatów zagadnień związanych z bezpieczeństwem sieci komputerowych i przeznaczona dla profesjonalistów z tej dziedziny. Książka jest w pewnym sensie odskocznią od typowego traktowania kwestii bezpieczeństwa sieci i przedstawia nieco inny obraz tego zagadnienia.
"Cisza w sieci" zaczyna się od przedstawienia zagadnień odstraszających zwykłego czytelnika: prezentuje sprawy związane z elektroniką i wstępną analizą sygnałów z urządzeń, które mają posłużyć do ulepszenia generatorów liczb, czy do odczytywania tekstu, jaki użytkownik pisze na klawiaturze. Autor przedstawia technikę "mrugenlampy". Pojawia się również algebra Boola i wiele innych zagadnień z elektroniki cyfrowej. W dalszej części książki spotykamy omówienia bezpieczeństwa sieci lokalnych i przykrych niespodzianek, czyhających na użytkownika w internecie. Zalewski pisze o technikach skanowania portów, podaje właściwe zastosowania firewalli i sposoby ich rozpoznawania oraz przedstawia wiele innych ciekawych zagadnień.
Muszę przyznać, że książkę czytałem kilkakrotnie, ponieważ jest to bardzo interesująca lektura; jak dla mnie -- nawet wciągająca. Publikacja ta pozwoliła mi spojrzeć na parę aspektów mojej pracy z innego punktu widzenia: część uwag przyjąłem z uśmiechem, a niektóre -- z przerażeniem i refleksją: jak mogłem zignorować tak oczywiste błędy w temacie bezpieczeństwa sieci... Ale człowiek ciągle się uczy, dzięki "Ciszy w sieci" znalezione błędy udało mi się naprawić. Książka ta jest wartościowa i warta swojej ceny. Serdecznie polecam ją osobom z branży informatycznej.
-
Recenzja: PC World 06/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Do czytania zapraszamy tym razem osoby zajmujące się problematyką bezpieczeństwa sieci na poważnie. Obliguje do tego osoba Michała Zalewskiego, autora, który od połowy lat 90. zgłębia tę tematykę na wielu płaszczyznach. Nie znajdziesz w książce zestawu prostych receptur, które pozwolą Ci efektownie zapanować nad komputerem kolegi. Jest to pozycja zdecydowanie bardziej zaawansowana i dość nietypowa. Zgodnie z tytułem jednego z rozdziałów ("Wysiłek zawsze się opłaca"), warto przebrnąć przez cały tekst, aby poznać zasady działania najpopularniejszego protokołu sieciowego w Internecie (IP), poprawną konfigurację zapór sieciowych, a także techniki skanowania portów i ataki na sieci przełączane.
-
Recenzja: Magazyn Internet KK; 05/06Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Michał Zalewski to samouk zajmujący się bezpieczeństwem informacji. Obszar jego badań obejmuje sprzęt, zasady projektowania systemów operacyjnych i zabezpieczenia sieci. Pracował jako specjalista do spraw bezpieczeństwa w kilku firmach zarówno w Polsce, jak i w Stanach Zjednoczonych. Jest autorem narzędzi związanych z bezpieczeństwem oraz licznych publikacji poświęconych tej tematyce, do których zalicza się m.in. książka "Cisza w sieci". Zgodnie z informacją zamieszczoną na okładce ma stanowić ona rodzaj praktycznego przewodnika po pasywnym rozpoznaniu i atakach pośrednich. W istocie mamy do czynienia z pozycją, która w nietypowy sposób odnosi się do zagadnień bezpieczeństwa i ochrony danych.
Autor świadomie pominął powszechnie znane metody ataków wykorzystywane przez sieciowych przestępców. Zdając sobie sprawę z tego, że nie sposób przygotować dzieła w pełni wyczerpującego zagadnienia związane z bezpieczeństwem, skupił swą uwagę na technikach wyrafinowanych, słabo dotychczas rozpoznanych i często niedocenianych. Zaprosił czytelników do odbycia podróży, której trasa wiedzie przez poszczególne etapy wędrówki informacji począwszy od jej powstania, poprzez drogę przez sieć, aż do miejsca docelowego. Na każdym etapie zwrócił uwagę na potencjalne zagrożenia dla bezpieczeństwa przesyłanych danych. Omawiając składowe technik mających zastosowanie na danym etapie przetwarzania danych zaprezentował ich skutki uboczne, wskazał kierunki dalszego zgłębiania tematu oraz zaproponował metody rozwiązania wybranych problemów. Mamy zatem możliwość wnikliwego śledzenia informacji począwszy od wciśnięcia klawisza, poprzez wykorzystanie poszczególnych protokołów sieciowych, aż po osiągnięcie miejsca docelowego.
W ostatniej części książki autor podjął próbę przyjrzenia się sieci jako całości, traktując ją jako element aktywnego otoczenia dla procesów komunikacyjnych zachodzących między poszczególnymi komputerami. Skupił swą uwagę m.in. na pasożytniczych technikach informatycznych, topologii sieci i analizie niepożądanych pakietów.
"Cisza w sieci" to próba intrygującego i odbiegającego od schematów spojrzenia na kwestie bezpieczeństwa danych. Wspomaga czytelników w procesie rozpoznawania zagrożeń, przybliża im zasady działania protokołów sieciowych, a także udziela wskazówek dotyczących stosowania technik obronnych. Pozwala spojrzeć na pracę z komputerem z innej perspektywy i przyczynia się do zwiększenia świadomości w zakresie podejmowania decyzji i działań wiążących się z bezpieczeństwem danych.
-
Recenzja: SecurityInfo Michał Sobiegraj; 11/05Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Wydawnictwo Helion udostępniło polskim czytelnikom na początku listopada tego roku tłumaczenie wyśmienitej książki Michała Zalewskiego pod tytułem "Cisza w sieci". Praktyczny przewodnik po pasywnym rozpoznawaniu i atakach pośrednich. Oryginał ukazał się nakładem wydawnictwa No Starch Press. Z wielką przyjemnością przeczytałem oryginał i z nie mniejszą ciekawością zajrzałem do polskiego tłumaczenia.
Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?
Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.
Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.
Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.
Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 02/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
To książka o bezpieczeństwie sieci ujmująca temat niekonwencjonalnie. Wskazuje miejsca, gdzie mogą pojawić się zagrożenia, pozostawiając czytelnikowi wybór środków zapobiegania im. Śledząc przepływ informacji od operacji na klawiaturze do miejsca docelowego, jakim jest komputer lokalny, a dalej - poprzez sieć - zdalny, wyróżnia te komponenty sprzętowe i programowe, które są podatne na ataki. Poza tym jasno wyjaśnia podstawy współczesnych technologii informatycznych. Zachęcam do przeczytania tej świetnie napisanej książki zarówno doświadczonych, jak i stawiających pierwsze kroki w informatyce. Tych pierwszych zainspiruje do spojrzenia na poruszane zagadnienia z innej perspektywy, drudzy nabędą podstawową wiedzę niezbędną do zrozumienia problemów bezpieczeństwa.
-
Recenzja: CHIP 01/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Michał Zalewski, autor "Ciszy w sieci", jest samoukiem. O sieciach komputerowych i bezpieczeństwie przesyłanych w nich danych wie tyle, ile udało mus się dowiedzieć w trakcie wieloletniej praktyki. Stąd wynika ogromna siła tej książki, czyli ukierunkowanie na rozwiązywanie konkretnych problemów związanych z sieciowymi zagrożeniami i ucieczka przed nadmiernym teoretyzowaniem. Mamy więc do czynienia z żywym językiem (tytuł jednego z rozdziałów brzmi: Zaawansowane techniki liczenia baranów!) i rzeczywistymi zagrożeniami. To obowiązkowa pozycja dla każdego miłośnika Internetu.
Szczegóły książki
- Tytuł oryginału:
- Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks
- Tłumaczenie:
- Zbigniew Banach
- ISBN Książki drukowanej:
- 83-736-1659-4, 8373616594
- Data wydania książki drukowanej :
- 2005-11-03
- ISBN Ebooka:
- 978-83-246-5096-5, 9788324650965
- Data wydania ebooka :
- 2012-03-15 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- B5
- Numer z katalogu:
- 2978
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 4.5MB
- Rozmiar pliku ePub:
- 5.4MB
- Rozmiar pliku Mobi:
- 10.8MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Sieci komputerowe » Inne
Spis treści książki
- Potrzeba losowości (24)
- Automatyczne generowanie liczb losowych (26)
- Bezpieczeństwo generatorów liczb losowych (27)
- Entropia wejścia-wyjścia: mówi Twoja mysz (28)
- Praktyczny przykład przekazywania przerwań (28)
- Jednokierunkowe funkcje skrótu (31)
- Pedanteria popłaca (32)
- Entropii nie wolno marnować (33)
- Przykre skutki nagłej zmiany paradygmatu (34)
- Wzorce czasowe wprowadzania danych (35)
- Taktyki obronne (38)
- A może generatory sprzętowe? (38)
- Do przemyślenia (40)
- Zdalne ataki czasowe (40)
- Wykorzystanie informacji diagnostycznych (40)
- Odtwarzalna nieprzewidywalność (41)
- Dziedzictwo Boole'a (43)
- W poszukiwaniu operatora uniwersalnego (44)
- Prawo de Morgana w praktyce (45)
- Wygoda jest koniecznością (46)
- Ograniczanie złożoności (47)
- Bliżej świata materialnego (47)
- Nieelektryczny komputer (48)
- Minimalnie bardziej popularny projekt komputera (49)
- Bramki logiczne (49)
- Od operatorów logicznych do obliczeń (51)
- Od elektronicznego minutnika do komputera (53)
- Turing i złożoność zbioru instrukcji (55)
- Nareszcie coś działa (57)
- Święty Graal: programowalny komputer (57)
- Postęp przez uproszczenie (58)
- Podział zadania (59)
- Etapy wykonania (60)
- Pamięć mniejsza (61)
- Więcej naraz: potokowanie (62)
- Największa wada potoków (63)
- Niebezpieczne drobne różnice (64)
- Rekonstrukcja danych na podstawie wzorców czasowych (65)
- Bit do bitu... (65)
- Praktyka (67)
- Optymalizacja z wczesnym wyjściem (67)
- Działający kod - zrób to sam (68)
- Zapobieganie (71)
- Do przemyślenia (72)
- Emisja ujawniająca: TEMPEST w telewizorze (73)
- Prywatność z ograniczoną odpowiedzialnością (75)
- Określenie źródła: to on to napisał! (76)
- Ujawnienia typu "ojej": *_~q'@@... a hasło brzmi... (77)
- Sztuka przesyłania danych (87)
- Od e-maila do głośnych trzasków i z powrotem (90)
- Obecna sytuacja (95)
- Modem to czasem tylko modem (95)
- Kolizje pod kontrolą (96)
- Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy (99)
- Mrugenlampy w komunikacji (100)
- Konsekwencje ładnego wyglądu (101)
- Budujemy aparat szpiegowski... (102)
- ...i podłączamy go do komputera (104)
- Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda (107)
- Do przemyślenia (110)
- Budowa wieży Babel (111)
- Model OSI (112)
- Brakujące zdanie (114)
- Do przemyślenia (116)
- Odrobina teorii (118)
- Translacja i przełączanie adresów (118)
- Sieci wirtualne i zarządzanie ruchem (119)
- Atak na architekturę (122)
- Bufory CAM i przechwytywanie danych (122)
- Inne możliwości ataku: DTP, STP, trunking (122)
- Zapobieganie atakom (123)
- Do przemyślenia (124)
- Logiczne mrugenlampy i ich nietypowe zastosowanie (126)
- Pokaż mi, jak piszesz, a powiem ci, kim jesteś (127)
- Bitowe niespodzianki: prywatne dane dla każdego (128)
- Podatności sieci bezprzewodowych (129)
- Język Internetu (136)
- Naiwne trasowanie (137)
- Trasowanie w świecie rzeczywistym (137)
- Przestrzeń adresowa (138)
- Odciski palców na kopercie (140)
- Protokół IP (140)
- Wersja protokołu (140)
- Pole długości nagłówka (141)
- Pole typu usługi (osiem bitów) (142)
- Łączna długość pakietu (16 bitów) (142)
- Adres nadawcy (142)
- Adres odbiorcy (143)
- Identyfikator protokołu warstwy czwartej (143)
- Czas życia pakietu (TTL) (143)
- Znaczniki i parametry przesunięcia (143)
- Identyfikator (145)
- Suma kontrolna (146)
- Poza protokół IP (146)
- Protokół UDP (147)
- Wprowadzenie do adresowania portów (148)
- Podsumowanie opisu nagłówka UDP (148)
- Pakiety protokołu TCP (149)
- Znaczniki sterujące: negocjowanie połączenia TCP (150)
- Inne parametry nagłówka TCP (153)
- Opcje TCP (154)
- Pakiety protokołu ICMP (156)
- Pasywna identyfikacja systemów (158)
- Początki analizy pakietów IP (158)
- Początkowy czas życia (warstwa IP) (159)
- Znacznik braku fragmentacji (warstwa IP) (159)
- Identyfikator IP (warstwa IP) (160)
- Typ usługi (warstwa IP) (160)
- Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) (161)
- Port źródłowy (warstwa TCP) (161)
- Rozmiar okna (warstwa TCP) (162)
- Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) (163)
- Kolejność i ustawienia opcji (warstwa TCP) (163)
- Skala okna (opcja warstwy TCP) (163)
- Maksymalny rozmiar segmentu (opcja warstwy TCP) (163)
- Datownik (opcja warstwy TCP) (164)
- Inne możliwości pasywnej identyfikacji systemów (164)
- Pasywna identyfikacja w praktyce (165)
- Zastosowania pasywnej identyfikacji (167)
- Zbieranie danych statystycznych i rejestrowanie incydentów (167)
- Optymalizacja treści (168)
- Wymuszanie polityki dostępu (168)
- Namiastka bezpieczeństwa (168)
- Testowanie bezpieczeństwa i analiza poprzedzająca atak (168)
- Profilowanie klientów i naruszenia prywatności (169)
- Szpiegostwo i potajemne rozpoznanie (169)
- Zapobieganie identyfikacji (169)
- Do przemyślenia: fatalny błąd w implementacji protokołu IP (170)
- Rozbicie TCP na fragmenty (172)
- Wady i zalety tradycyjnej identyfikacji pasywnej (175)
- Krótka historia numerów sekwencyjnych (177)
- Jak wyciągać informacje z numerów sekwencyjnych (179)
- Współrzędne opóźnione, czyli jak narysować czas (180)
- Ładne obrazki: galeria stosów TCP/IP (182)
- Atraktory atakują (190)
- Powrót do identyfikacji systemów (193)
- ISNProber - teoria w praktyce (193)
- Zapobieganie analizie pasywnej (194)
- Do przemyślenia (195)
- Podstawy firewalli sieciowych (198)
- Filtrowanie bezstanowe a fragmentacja (198)
- Filtrowanie bezstanowe a pakiety niezsynchronizowane (200)
- Stanowe filtry pakietów (201)
- Przepisywanie pakietów i translacja adresów sieciowych (202)
- Niedokładności translacji (203)
- Konsekwencje maskarady (204)
- Segmentowa ruletka (205)
- Śledzenie stanowe i niespodziewane odpowiedzi (207)
- Niezawodność czy wydajność - spór o bit DF (208)
- Niepowodzenia wykrywania MTU trasy (208)
- Walka z wykrywaniem PMTU i jej następstwa (210)
- Do przemyślenia (210)
- Serwer Kristjana (213)
- Zaskakujące odkrycia (214)
- Olśnienie: odtworzenie zjawiska (215)
- Do przemyślenia (216)
- Nadużywanie protokołu IP: zaawansowane techniki skanowania portów (218)
- Drzewo w lesie - jak się ukryć (218)
- Bezczynne skanowanie (219)
- Obrona przez bezczynnym skanowaniem (221)
- Do przemyślenia (221)
- Kamuflaż (224)
- Bliżej problemu (224)
- Ku rozwiązaniu (225)
- (Bardzo) krótka historia WWW (226)
- Elementarz protokołu HTTP (227)
- Ulepszanie HTTP (229)
- Redukcja opóźnień: paskudna prowizorka (229)
- Pamięć podręczna (231)
- Zarządzanie sesjami użytkownika: pliki cookie (233)
- Efekty łączenia pamięci podręcznej i plików cookie (234)
- Zapobieganie atakowi z wykorzystaniem pamięci podręcznej (235)
- Odkrywanie podstępów (236)
- Trywialny przykład analizy behawioralnej (237)
- Co znaczą te rysunki? (239)
- Nie tylko przeglądarki... (240)
- ...i nie tylko identyfikacja (241)
- Zapobieganie (242)
- Do przemyślenia (242)
- Odkrywanie cech charakterystycznych napastnika (244)
- Samoobrona przez obserwację obserwacji (247)
- Do przemyślenia (248)
- Nadgryzanie mocy obliczeniowej (252)
- Względy praktyczne (255)
- Początki pasożytniczego składowania danych (256)
- Rzeczywiste możliwości pasożytniczego składowania danych (258)
- Zastosowania, względy społeczne i obrona (263)
- Do przemyślenia (264)
- Uchwycić chwilę (267)
- Wykorzystanie danych topologicznych do identyfikacji źródła (270)
- Triangulacja sieciowa z wykorzystaniem siatkowych map sieci (272)
- Analiza obciążenia sieci (274)
- Do przemyślenia (275)
- Metody bezpośredniej obserwacji (277)
- Analiza skutków ubocznych ataku (281)
- Wykrywanie zniekształconych lub błędnie adresowanych pakietów (283)
- Do przemyślenia (284)
O autorze (11)
Przedmowa (13)
Wstęp (17)
Część I Źródło (21)
Rozdział 1. Słyszę, jak piszesz (23)
Rozdział 2. Wysiłek zawsze się opłaca (43)
Rozdział 3. Dziesięć głów Hydry (73)
Rozdział 4. Dla wspólnego dobra (79)
Część II Bezpieczna przystań (85)
Rozdział 5. Mrugenlampy (87)
Rozdział 6. Echa przeszłości (111)
Rozdział 7. Bezpieczeństwo w sieciach przełączanych (117)
Rozdział 8. My kontra oni (125)
Część III Dżungla (133)
Rozdział 9. Obcy akcent (135)
Rozdział 10. Zaawansowane techniki liczenia baranów (175)
Rozdział 11. Rozpoznawanie anomalii (197)
Rozdział 12. Wycieki danych ze stosu (213)
Rozdział 13. Dym i lustra (217)
Rozdział 14. Identyfikacja klientów - dokumenty do kontroli! (223)
Rozdział 15. Zalety bycia ofiarą (243)
Część IV Szersza perspektywa (249)
Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza (251)
Rozdział 17. Topologia Sieci (267)
Rozdział 18. Obserwując pustkę (277)
Dodatki (285)
Posłowie (287)
Bibliografia (289)
Skorowidz (295)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja Promocja 2za1
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Cisza w sieci Michal Zalewski (74) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(40)
(21)
(6)
(2)
(3)
(2)
więcej opinii
ukryj opinie