Cyberbezpieczeństwo dla bystrzaków. Wydanie II
- Autor:
- Joseph Steinberg
- Serie wydawnicze:
- Dla bystrzaków
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 6
- Stron:
- 376
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
- Przewiduj potencjalne zagrożenia
- Unikaj włamań i odpieraj ataki
- Zadbaj o swoje cyberbezpieczeństwo
Prosto o cyberbezpieczeństwie
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.
W książce:
- broń się przed cyberatakami
- określ mocne i słabe punkty swojego cyberbezpieczeństwa
- skuteczniej chroń dane osobowe i biznesowe
- usuwaj skutki naruszeń bezpieczeństwa
- poznaj możliwości kariery w branży cyberbezpieczeństwa
Wybrane bestsellery
-
Promocja Promocja 2za1
Virtual Private Networks (VPNs) provide remote workers with secure access to their company network via the internet by encrypting all data sent between the company network and the user?s machine (the client). Before SSL VPN this typically required the client machine to have special software installed, or at least be specially configured for the pur- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja Promocja 2za1
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
39.60 zł
55.00 zł (-28%) -
Promocja 2za1
"Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY" - niezbędnik każdego użytkownika internetu! W dobie wszechobecnych technologii i wszechwładnej sztucznej inteligencji, zarówno dorosłym, jak i najmłodszym użytkownikom sieci, przyda się solidny fundament wiedzy na temat bezpieczeństwa cyfrowego. Poradnik "Twoje b -
Promocja Promocja 2za1
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%)
O autorze książki
Joseph Steinberg to mistrz cyberbezpieczeństwa. Jest jedną z nielicznych osób, które zdobyły komplet zaawansowanych certyfikatów w dziedzinie bezpieczeństwa informacji, między innymi CISSP®, ISSAP®, ISSMP® i CSSLP®. Autor kilku książek poświęconych bezpieczeństwu cyfrowemu, w tym poprzedniego wydania Cyberbezpieczeństwa dla bystrzaków. Obecnie jest konsultantem w zakresie bezpieczeństwa informacji i biegłym sądowym w sprawach związanych z cyberbezpieczeństwem.
Zobacz pozostałe książki z serii Dla bystrzaków
-
Promocja Promocja 2za1
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak funkcjonuje bitcoin, a także w jaki sposób specyfika nowoczesnych koncepcji cyfrowej własności stopniowo zmienia świat finansów. Poznasz również tajniki inwestowania i handlu kryptowalutami. Ważną częścią książki jest rozdział poświęcony zagrożeniom w świecie krypto, w tym metodom działania hakerów i oszustów. Wszystko to, wraz z informacjami o najnowszych trendach i przyszłości kryptowalut, przygotuje Cię na zmianę — na nową cyfrową ekonomię!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Czy Twój projekt wiąże się ze skomplikowanymi oczekiwaniami, z nierealistycznymi terminami i ograniczeniami budżetowymi? Żaden problem! Ta książka pokaże Ci, jak przekształcić projekty w satysfakcjonujące doświadczenia skoncentrowane na kliencie. Dowiesz się, jak ustalić jasną wizję, tworzyć mapy drogowe produktów, harmonogramy pracy i przygotowywać się do wydań produktu. Uzyskasz również ekspercki wgląd w rozwój prostego i praktycznego podejścia do zarządzania projektami, które zamienia pomysły w gotowe produkty!
- Druk
- ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę i analizę danych. Nawet jeżeli jesteś zaawansowanym użytkownikiem arkuszy kalkulacyjnych, przekonasz się, że warto takie źródło mieć pod ręką, aby znaleźć tę jedną funkcję, o której zawsze zapominasz. A kiedy zakończysz obliczenia, ta książka podpowie Ci, jak sprawić, aby całość wyglądała zgrabnie i profesjonalnie. Doskonale!- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Czy szukasz nowych, wydajnych sposobów odkrywania, przekształcania danych i wyciągania z nich wniosków przydatnych w Twojej organizacji? Oto przewodnik, który krok po kroku pokazuje, jak oszczędzić czas, uprościć procesy biznesowe i ulepszyć analizy. Znajdziesz tutaj praktyczne i łatwe do zrozumienia informacje, od łączenia się z ogromnymi bazami danych po używanie niestandardowych funkcji i formuł. Dowiesz się, jak zaimportować i zinterpretować dane z wielu źródeł, a także jak przygotować raport na podstawie ich ujednoliconego modelu. Książka jest w pełni zgodna z programem Microsoft Excel 2021.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zidentyfikujesz wszelkie kwestie organizacyjne i kulturowe utrudniające pracę zespołu produktowego. Prześledzisz też liczne przykłady ułatwiające zrozumienie omawianych przez autorów koncepcji i wdrażanie ich we własnej organizacji. Przede wszystkim jednak nauczysz się tego, co najważniejsze: funkcjonowania przywództwa produktowego.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Czy firma, w której pracujesz, ma tak dużo danych, że nie wiesz, co z nimi zrobić ani nie potrafisz ich zrozumieć? Microsoft Power BI to dająca duże możliwości intuicyjna platforma, która pomaga przekształcać surowe dane w informacje umożliwiające podejmowanie działań, i to bez konieczności przechodzenia długich szkoleń lub uczenia się programowania. Z tej książki dowiesz się, jak badać źródła danych, tworzyć ich modele, przetwarzać liczby, wizualizować wyniki i opracowywać atrakcyjne raporty inspirujące do zmian. Już dziś zacznij kierować firmą na podstawie twardych danych!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
Ebooka "Cyberbezpieczeństwo dla bystrzaków. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cyberbezpieczeństwo dla bystrzaków. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cyberbezpieczeństwo dla bystrzaków. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Cybersecurity For Dummies, 2nd Edition
- Tłumaczenie:
- Grzegorz Werner
- ISBN Książki drukowanej:
- 978-83-832-2286-8, 9788383222868
- Data wydania książki drukowanej :
- 2023-05-16
- ISBN Ebooka:
- 978-83-832-2287-5, 9788383222875
- Data wydania ebooka :
- 2023-05-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 192600
- Rozmiar pliku Pdf:
- 7.8MB
- Rozmiar pliku ePub:
- 6.9MB
- Rozmiar pliku Mobi:
- 14.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
- Serie wydawnicze: Dla bystrzaków
Spis treści książki
- Cyberbezpieczeństwo oznacza co innego dla różnych osób
- Cyberbezpieczeństwo to nieustannie uciekający cel
- Zmiany technologiczne
- Zmiany społeczne
- Zmiana modelu ekonomicznego
- Zmiany polityczne
- Zagrożenia łagodzone przez cyberbezpieczeństwo
- Cele cyberbezpieczeństwa: triada CIA
- Ludzka perspektywa
- Ataki, które powodują szkody
- Ataki blokady usług (DoS)
- Rozproszone ataki blokady usług (DDoS)
- Botnety i zombie
- Niszczenie danych
- Czy to naprawdę ty? Impersonacja
- Phishing
- Spear phishing
- Oszustwo "na CEO"
- Smishing
- Vishing
- Pharming
- Whaling: polowanie na "grubą rybę"
- Majstrowanie przy czyichś danych: manipulacja
- Pozyskiwanie danych podczas przesyłania: przechwytywanie
- Ataki typu "człowiek pośrodku"
- Kradzież danych
- Kradzież danych osobowych
- Kradzież danych biznesowych
- Eksfiltracja danych
- Przejmowanie poświadczeń
- Wymuszone naruszenia zasad
- Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie
- Wirusy
- Robaki
- Trojany
- Ransomware
- Scareware
- Spyware
- Koparki kryptowalut
- Adware
- Mieszane złośliwe oprogramowanie
- Złośliwe oprogramowanie dnia zerowego
- Fałszywe złośliwe oprogramowanie w komputerach
- Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych
- Fałszywe powiadomienia o odnowieniu subskrypcji
- Zatruwanie usług internetowych
- Zatruwanie infrastruktury sieciowej
- Malvertising
- Oprogramowanie pobierane "w przejeździe"
- Kradzież haseł
- Wykorzystywanie trudności konserwacyjnych
- Ataki zaawansowane
- Ataki oportunistyczne
- Ataki ukierunkowane
- Ataki mieszane (oportunistyczno-ukierunkowane)
- Wybrane techniki ataków
- Rootkity
- Ataki typu brute-force
- Ataki iniekcyjne
- Przechwytywanie sesji
- Ataki przy użyciu zdeformowanych adresów URL
- Ataki powodujące przepełnienie bufora
- "Zły" i "dobry" to terminy względne
- Ci źli, którzy mają złe zamiary
- Skryptowe dzieciaki
- Młodzi ludzie, którzy nie są skryptowymi dzieciakami
- Terroryści i inne zbójeckie grupy
- Narody i państwa
- Szpiedzy korporacyjni
- Przestępcy
- Haktywiści
- Cybernapastnicy i ich kolorowe kapelusze
- Jak cyberprzestępcy monetyzują swoje działania
- Bezpośrednie oszustwa finansowe
- Pośrednie oszustwa finansowe
- Ransomware
- Koparki kryptowalut
- Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji
- Ludzki błąd
- Katastrofy zewnętrzne
- Obrona przed napastnikami
- Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone
- Komputery domowe
- Urządzenia mobilne
- Urządzenia internetu rzeczy (IoT)
- Sprzęt sieciowy
- Środowisko pracy
- Identyfikowanie zagrożeń
- Ochrona przed zagrożeniami
- Obrona granic
- Zapora/router
- Oprogramowanie zabezpieczające
- Twoje fizyczne komputery i inne punkty końcowe
- Kopie zapasowe
- Detekcja
- Reakcja
- Przywracanie
- Poprawa
- Ocena bieżących środków bezpieczeństwa
- Oprogramowanie
- Sprzęt
- Ubezpieczenie
- Edukacja
- Podstawy prywatności
- Pomyśl, zanim udostępnisz
- Pomyśl, zanim opublikujesz
- Ogólne wskazówki dotyczące prywatności
- Bezpieczna bankowość online
- Bezpieczne używanie urządzeń inteligentnych
- Bezpieczeństwo kryptowalut
- Dlaczego bezpieczeństwo fizyczne ma znaczenie
- Inwentaryzacja
- Urządzenia stacjonarne
- Urządzenia mobilne
- Lokalizowanie wrażliwych danych
- Tworzenie i realizacja planu bezpieczeństwa fizycznego
- Wdrażanie bezpieczeństwa fizycznego
- Bezpieczeństwo urządzeń mobilnych
- Największym zagrożeniem są osoby z wewnątrz
- Bezpieczeństwo sieci
- Bezpieczeństwo urządzeń
- Bezpieczeństwo lokalizacji
- Zaglądanie przez ramię
- Podsłuchiwanie
- Kradzież
- Ludzkie błędy
- Bezpieczeństwo wideokonferencji
- Trzymaj prywatne rzeczy poza polem widzenia kamery
- Chroń wideokonferencje przed nieupoważnionymi gośćmi
- Kwestie socjotechniczne
- Kwestie regulacyjne
- Uświadamianie sobie, że jesteś celem
- Zabezpieczanie kont zewnętrznych
- Zabezpieczanie danych związanych z kontami użytkownika
- Kupuj u renomowanych sprzedawców
- Używaj oficjalnych aplikacji i witryn
- Nie instaluj oprogramowania od niezaufanych dostawców
- Nie "rootuj" swojego telefonu
- Nie podawaj niepotrzebnych wrażliwych informacji
- Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych
- Używaj jednorazowych, wirtualnych numerów kart kredytowych
- Monitoruj swoje konta
- Jak najszybciej zgłaszaj podejrzaną aktywność
- Stosuj właściwą strategię wybierania haseł
- Korzystaj z uwierzytelniania wieloskładnikowego
- Wylogowuj się, kiedy skończysz
- Używaj własnego komputera lub telefonu
- Zablokuj swój komputer
- Używaj oddzielnego komputera do wrażliwych zadań
- Używaj oddzielnej przeglądarki do wrażliwych zadań
- Zabezpiecz swoje urządzenia dostępowe
- Aktualizuj swoje urządzenia
- Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi
- Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach
- Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach
- Używaj odpowiednich urządzeń
- Ustaw odpowiednie limity
- Używaj alarmów
- Okresowo sprawdzaj listy urządzeń dostępowych
- Sprawdzaj informacje o ostatnim logowaniu
- Odpowiednio reaguj na alarmy o oszustwach
- Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie
- Uważaj na ataki socjotechniczne
- Ustaw hasła do logowania głosowego
- Chroń swój numer telefonu komórkowego
- Nie klikaj łączy w mailach i SMS-ach
- Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje
- Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje
- Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia
- Hasła: podstawowa forma uwierzytelniania
- Unikanie zbyt prostych haseł
- Kwestie związane z wyborem hasła
- Łatwe do odgadnięcia hasła osobiste
- Skomplikowane hasła nie zawsze są lepsze
- Różne poziomy wrażliwości
- Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz
- Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach
- Rozważ używanie menedżera haseł
- Tworzenie łatwych do zapamiętania, mocnych haseł
- Kiedy zmieniać hasła
- Zmienianie haseł po włamaniu
- Podawanie haseł ludziom
- Przechowywanie haseł
- Przechowywanie haseł dla spadkobierców
- Przechowywanie zwykłych haseł
- Przesyłanie haseł
- Zamienniki haseł
- Uwierzytelnianie biometryczne
- Uwierzytelnianie oparte na SMS-ach
- Hasła jednorazowe generowane przez aplikację
- Tokeny sprzętowe
- Uwierzytelnianie oparte na urządzeniach USB
- Nie ufaj technologii bardziej, niż zaufałbyś ludziom
- Rodzaje ataków socjotechnicznych
- Sześć zasad wykorzystywanych przez socjotechników
- Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych
- Twój harmonogram i plany podróży
- Informacje finansowe
- Informacje osobiste
- Informacje zawodowe
- Rzekome problemy z cyberbezpieczeństwem
- Przestępstwa i wykroczenia
- Porady medyczne lub prawne
- Twoja lokalizacja
- Data urodzenia
- Twoje "grzechy"
- Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych
- Identyfikowanie fałszywych kontaktów w mediach społecznościowych
- Zdjęcie
- Weryfikacja
- Wspólni znajomi lub wspólne kontakty
- Odpowiednie posty
- Liczba kontaktów
- Branża i lokalizacja
- Podobne osoby
- Zduplikowany kontakt
- Dane kontaktowe
- Status premium
- Potwierdzenia umiejętności na LinkedInie
- Aktywność w grupach
- Odpowiedni poziom użytkowania konta
- Ludzka aktywność
- Popularne nazwiska
- Ograniczone informacje kontaktowe
- Umiejętności
- Pisownia
- Wiek konta
- Podejrzana ścieżka życia lub kariery
- Szczebel zawodowy lub status celebryty
- Używanie nieprawdziwych informacji
- Używanie oprogramowania zabezpieczającego
- Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym
- Osoba odpowiedzialna
- Pilnowanie pracowników
- Motywuj pracowników
- Nie rozdawaj kluczy do bram zamku
- Przydziel każdemu oddzielne poświadczenia
- Ogranicz dostęp administracyjny
- Ogranicz dostęp do kont firmowych
- Wprowadź regulamin pracy
- Egzekwuj zasady korzystania z mediów społecznościowych
- Monitoruj pracowników
- Bezpieczeństwo pracy zdalnej
- Używaj urządzeń służbowych i oddzielnych sieci służbowych
- Skonfiguruj wirtualne sieci prywatne
- Stwórz standardowe procedury komunikacji
- Używaj znanej sieci
- Określ sposób zarządzania kopiami zapasowymi
- Uważaj, gdzie pracujesz zdalnie
- Bądź szczególnie wyczulony na socjotechnikę
- Ubezpieczenie od naruszenia cyberbezpieczeństwa
- Regulacje i przepisy
- Ochrona danych pracowników
- PCI DSS
- Obowiązek ujawniania naruszeń bezpieczeństwa
- RODO
- HIPAA
- Dane biometryczne
- Przepisy przeciwdziałające praniu pieniędzy
- Sankcje międzynarodowe
- Dostęp do internetu
- Oddzielanie dostępu urządzeń osobistych
- Zasady używania urządzeń osobistych do celów zawodowych (BYOD)
- Prawidłowa obsługa ruchu przychodzącego
- Ochrona przed atakami blokady usług
- Używanie protokołu https
- Korzystanie z VPN
- Testy penetracyjne
- Urządzenia IoT
- Podział sieci na wiele segmentów
- Płatności kartą
- Problemy z zasilaniem
- Złożoność technologiczna
- Zarządzanie niestandardowymi systemami
- Planowanie ciągłości działania i przywracania awaryjnego
- Spojrzenie na regulacje
- Ustawa Sarbanesa-Oxleya
- Bardziej rygorystyczne wymagania PCI
- Zasady ujawniania danych przez spółki publiczne
- Ujawnianie naruszeń bezpieczeństwa
- Przepisy i regulacje branżowe
- Zobowiązania powiernicze
- Głębokie kieszenie
- Głębsze (i ubezpieczone) kieszenie
- Pracownicy, konsultanci i partnerzy
- Polityka wewnętrzna
- Szkolenia w zakresie bezpieczeństwa informacji
- Zreplikowane środowiska
- Rola głównego dyrektora ds. bezpieczeństwa informacji
- Zarządzanie ogólnym programem bezpieczeństwa
- Testowanie i mierzenie programu bezpieczeństwa
- Zarządzanie ryzykiem ludzkim
- Klasyfikowanie i kontrolowanie zasobów informacyjnych
- Bieżące zarządzanie bezpieczeństwem
- Strategia bezpieczeństwa informacji
- Zarządzanie tożsamością i dostępem
- Zapobieganie utracie danych
- Zapobieganie oszustwom
- Plan reakcji na incydenty
- Plan przywracania awaryjnego i ciągłości działania
- Zgodność z przepisami
- Dochodzenia
- Bezpieczeństwo fizyczne
- Architektura bezpieczeństwa
- Zagrożenia geopolityczne
- Możliwość audytu administratorów systemu
- Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa
- Identyfikowanie jawnych włamań
- Ransomware
- Zeszpecenie
- Rzekome zniszczenie danych
- Wykrywanie ukrytych włamań
- Twoje urządzenie wydaje się wolniejsze niż wcześniej
- Nie działa Menedżer zadań
- Nie działa Edytor rejestru
- Urządzenie zaczyna wykazywać problemy z opóźnieniami
- Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem
- Zmieniają się ustawienia Twojego urządzenia
- Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail
- Twoje urządzenie wysyła lub odbiera dziwne SMS-y
- Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś
- Bateria Twojego urządzenia szybciej się wyczerpuje
- Twoje urządzenie bardziej się nagrzewa
- Zmienia się zawartość plików
- Brakuje niektórych plików
- Witryny wyglądają inaczej niż wcześniej
- W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś
- Niektóre programy (lub aplikacje) przestają poprawnie działać
- Programy zabezpieczające są wyłączone
- Zwiększone użycie danych lub wiadomości tekstowych (SMS)
- Zwiększony ruch sieciowy
- Nietypowe otwarte porty
- Twoje urządzenie zaczyna się zawieszać
- Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty
- Nieznane programy żądają dostępu
- Urządzenia zewnętrzne włączają się nieoczekiwanie
- Twoje urządzenie działa tak, jakby używał go ktoś inny
- Nowa wyszukiwarka domyślna w przeglądarce
- Zmieniło się hasło do Twojego urządzenia
- Zaczynają pojawiać się wyskakujące okna
- Pojawiają się nowe dodatki do przeglądarki
- Nowa strona główna przeglądarki
- Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu
- Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn
- Doświadczasz nietypowych zakłóceń usług
- Zmieniają się ustawienia językowe Twojego urządzenia
- Dostrzegasz nieoczekiwaną aktywność w urządzeniu
- Dostrzegasz nieoczekiwaną aktywność online
- Twoje urządzenie nagle uruchamia się ponownie
- Widzisz oznaki włamania i (lub) wycieku danych
- Jesteś kierowany do niewłaściwej witryny
- Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie
- Dzieją się inne nietypowe rzeczy
- Gram profilaktyki jest wart wielu ton lekarstwa
- Zachowaj spokój i działaj roztropnie
- Zatrudnij specjalistę
- Usuwanie skutków włamania bez pomocy specjalisty
- Etap 1. Odkryj, co się stało lub dzieje
- Etap 2. Powstrzymaj atak
- Etap 3. Przerwij atak i wyeliminuj jego skutki
- Ponownie zainstaluj uszkodzone oprogramowanie
- Ponownie uruchom system i przeprowadź zaktualizowane skanowanie
- Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu
- Przywróć zmodyfikowane ustawienia
- Odbuduj system
- Co robić w przypadku kradzieży informacji
- Płacenie okupu
- Nauka na przyszłość
- Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich
- Przyczyna wysłania powiadomienia
- Oszustwa
- Hasła
- Informacje o kartach płatniczych
- Dokumenty wystawione przez rząd
- Dokumenty wystawione przez szkołę lub pracodawcę
- Konta w mediach społecznościowych
- Backup to konieczność
- Kopiowanie danych z aplikacji i kont online
- Wiadomości SMS
- Media społecznościowe
- Zdjęcia Google
- Inne aplikacje
- Kopie zapasowe danych ze smartfona
- Android
- Apple
- Kopie zapasowe kryptowalut
- Kopie zapasowe haseł
- Różne typy kopii zapasowych
- Pełny backup systemu
- Oryginalne obrazy systemu
- Późniejsze obrazy systemu
- Oryginalne nośniki instalacyjne
- Pobrane oprogramowanie
- Pełny backup danych
- Backupy przyrostowe
- Backupy różnicowe
- Backupy mieszane
- Backupy ciągłe
- Backupy częściowe
- Backupy folderów
- Backupy dysków
- Backupy dysków wirtualnych
- Wyjątki
- Kopie zapasowe w aplikacji
- Jak często należy robić kopie zapasowe?
- Narzędzia do backupu
- Oprogramowanie do backupu
- Oprogramowanie do backupu dołączane do dysków
- Backup w Windowsie
- Backup smartfona lub tabletu
- Ręczne kopiowanie plików lub folderów
- Zautomatyzowane zadania kopiowania plików lub folderów
- Tworzenie dysku rozruchowego
- Gdzie przechowywać kopie zapasowe
- Kopia lokalna
- Kopia zdalna
- Chmura
- Sieciowa pamięć masowa
- Mieszanie lokalizacji
- Gdzie nie przechowywać kopii zapasowych
- Szyfrowanie kopii zapasowych
- Testowanie kopii zapasowych
- Pozbywanie się kopii zapasowych
- Dwa typy resetowania
- Miękki reset
- Twardy reset
- Odtwarzanie zawartości urządzenia po twardym resecie
- Kiedyś będziesz musiał przywrócić dane
- Zaczekaj! Jeszcze nie przywracaj!
- Przywracanie danych aplikacji
- Przywracanie pełnego backupu systemu
- Przywracanie na urządzeniu, z którego pochodzi backup
- Przywracanie na urządzeniu innym niż to, z którego pochodzi backup
- Oryginalne obrazy systemu
- Późniejsze obrazy systemu
- Instalowanie oprogramowania zabezpieczającego
- Oryginalne nośniki instalacyjne
- Pobrane oprogramowanie
- Przywracanie pełnego backupu danych
- Przywracanie backupu przyrostowego
- Przyrostowe backupy danych
- Przyrostowe backupy systemu
- Backupy różnicowe
- Backupy ciągłe
- Backupy częściowe
- Backupy folderów
- Backupy dysków
- Backupy dysków wirtualnych
- Usunięte pliki
- Wykluczanie plików i folderów
- Archiwa
- Wiele plików przechowywanych w jednym pliku
- Stare aktywne dane
- Stare wersje plików, folderów lub kopii zapasowych
- Przywracanie z wykorzystaniem narzędzi do backupu
- Przywracanie z backupu Windows
- Przywracanie do punktu przywracania systemu
- Przywracanie backupu smartfona/tabletu
- Przywracanie ręcznie skopiowanych plików lub folderów
- Używanie backupów przechowywanych u dostawców zewnętrznych
- Odkładanie backupów na właściwe miejsce
- Sieciowa pamięć masowa
- Przywracanie z wielu różnych lokalizacji
- Przywracanie do lokalizacji innych niż pierwotne
- Nigdy nie zostawiaj podłączonych kopii zapasowych
- Przywracanie zaszyfrowanych kopii zapasowych
- Testowanie kopii zapasowych
- Przywracanie kryptowalut
- Uruchamianie systemu z dysku rozruchowego
- Zawody związane z cyberbezpieczeństwem
- Inżynierowie bezpieczeństwa
- Kierownik ds. bezpieczeństwa
- Dyrektor ds. bezpieczeństwa
- Główny dyrektor ds. bezpieczeństwa informacji (CISO)
- Analityk bezpieczeństwa
- Architekt bezpieczeństwa
- Administrator bezpieczeństwa
- Audytor bezpieczeństwa
- Kryptograf
- Analityk podatności
- Etyczny haker
- Badacz bezpieczeństwa
- Haker ofensywny
- Inżynier bezpieczeństwa oprogramowania
- Audytor bezpieczeństwa kodu źródłowego
- Konsultant ds. bezpieczeństwa
- Biegli sądowi ds. bezpieczeństwa
- Specjalista ds. bezpieczeństwa
- Członek zespołu ds. reakcji na incydenty
- Analityk kryminalistyczny
- Znawca regulacji w dziedzinie cyberbezpieczeństwa
- Znawca regulacji w dziedzinie prywatności
- Ścieżki kariery
- Ścieżka kariery: starszy architekt bezpieczeństwa
- Ścieżka kariery: CISO
- Początki kariery w bezpieczeństwie informacji
- Popularne certyfikaty
- CISSP
- CISM
- CEH
- Security+
- GSEC
- Weryfikacja
- Etyka
- Problemy z karalnością
- Problemy z oceną kredytową
- Inne zawody związane z cyberbezpieczeństwem
- Internet rzeczy
- Zagrożenia dla infrastruktury krytycznej
- STUXNET
- Komputery na kółkach: nowoczesne samochody
- Używanie kryptowalut i technologii blockchain
- Chmurowe aplikacje i dane
- Optymalizacja sztucznej inteligencji
- Większa potrzeba cyberbezpieczeństwa
- Użycie AI jako narzędzia zabezpieczającego
- Użycie AI jako narzędzia hakerskiego
- Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw
- Nie ufaj niczemu: zero zaufania
- Nadchodzą genialne komputery: supremacja kwantowa
- Rzeczywistość wirtualna
- Nowe doświadczenia w rzeczywistości rozszerzonej
- Uświadom sobie, że jesteś celem
- Używaj oprogramowania zabezpieczającego
- Szyfruj wrażliwe informacje
- Często rób kopie zapasowe
- Nie dziel się poświadczeniami logowania
- Używaj odpowiedniego uwierzytelniania
- Rozsądnie używaj mediów społecznościowych
- Segreguj dostęp do internetu
- Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!)
- Zatrudnij profesjonalistę
- Marriott
- Target
- Sony Pictures
- Office of Personnel Management
- Anthem
- Colonial Pipeline i JBS S.A.
- Colonial Pipeline
- JBS
- Używaj telefonu komórkowego jako mobilnego hotspotu
- Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi
- Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi
- Nie resetuj haseł podczas używania publicznej sieci Wi-Fi
- Używaj usług VPN
- Używaj sieci Tor
- Używaj szyfrowania
- Wyłącz udostępnianie
- Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi
- Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi
O autorze
Dedykacja
Podziękowania autora
Wprowadzenie
Część 1: Wprowadzenie do cyberbezpieczeństwa
Rozdział 1: Czym właściwie jest cyberbezpieczeństwo?
Rozdział 2: Typowe cyberataki
Rozdział 3: Złoczyńcy, przed którymi musisz się bronić
Część 2: Poprawianie bezpieczeństwa osobistego
Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa
Rozdział 5: Zwiększanie bezpieczeństwa fizycznego
Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu
Część 3: Jak chronić się przed samym sobą
Rozdział 7: Zabezpieczanie kont
Rozdział 8: Hasła
Rozdział 9: Zapobieganie atakom socjotechnicznym
Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych
Rozdział 10: Zabezpieczanie małej firmy
Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach
Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu
Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa
Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa
Część 6: Kopie zapasowe i przywracanie
Rozdział 14: Kopie zapasowe
Rozdział 15: Resetowanie urządzenia
Rozdział 16: Przywracanie z kopii zapasowej
Część 7: Spojrzenie w przyszłość
Rozdział 17: Kariera w cyberbezpieczeństwie
Rozdział 18: Nowe technologie, nowe zagrożenia
Część 8: Dekalogi
Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku
Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa
Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja Promocja 2za1
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Cyberbezpieczeństwo dla bystrzaków. Wydanie II Joseph Steinberg (6) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(1)
(0)
(1)
(1)
więcej opinii
ukryj opinie