Cyberbezpieczeństwo dla bystrzaków. Wydanie II Joseph Steinberg
(ebook)
(audiobook)
(audiobook)
- Autor:
- Joseph Steinberg
- Serie wydawnicze:
- Dla bystrzaków
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 7
- Stron:
- 376
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment
Opis
książki
:
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
- Przewiduj potencjalne zagrożenia
- Unikaj włamań i odpieraj ataki
- Zadbaj o swoje cyberbezpieczeństwo
Prosto o cyberbezpieczeństwie
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.
W książce:
- broń się przed cyberatakami
- określ mocne i słabe punkty swojego cyberbezpieczeństwa
- skuteczniej chroń dane osobowe i biznesowe
- usuwaj skutki naruszeń bezpieczeństwa
- poznaj możliwości kariery w branży cyberbezpieczeństwa
Wybrane bestsellery
-
Promocja
Virtual Private Networks (VPNs) provide remote workers with secure access to their company network via the internet by encrypting all data sent between the company network and the user?s machine (the client). Before SSL VPN this typically required the client machine to have special software installed, or at least be specially configured for the pur- PDF + ePub + Mobi pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(61,60 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs pkt
(44,50 zł najniższa cena z 30 dni)
40.05 zł
89.00 zł (-55%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs pkt
(94,50 zł najniższa cena z 30 dni)
85.05 zł
189.00 zł (-55%) -
Nowość Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs pkt
(74,50 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Nowość Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs pkt
(59,70 zł najniższa cena z 30 dni)
89.54 zł
199.00 zł (-55%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(43,50 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%)
O autorze książki
Joseph Steinberg to mistrz cyberbezpieczeństwa. Jest jedną z nielicznych osób, które zdobyły komplet zaawansowanych certyfikatów w dziedzinie bezpieczeństwa informacji, między innymi CISSP®, ISSAP®, ISSMP® i CSSLP®. Autor kilku książek poświęconych bezpieczeństwu cyfrowemu, w tym poprzedniego wydania Cyberbezpieczeństwa dla bystrzaków. Obecnie jest konsultantem w zakresie bezpieczeństwa informacji i biegłym sądowym w sprawach związanych z cyberbezpieczeństwem.
Zobacz pozostałe książki z serii Dla bystrzaków
-
Promocja
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak funkcjonuje bitcoin, a także w jaki sposób specyfika nowoczesnych koncepcji cyfrowej własności stopniowo zmienia świat finansów. Poznasz również tajniki inwestowania i handlu kryptowalutami. Ważną częścią książki jest rozdział poświęcony zagrożeniom w świecie krypto, w tym metodom działania hakerów i oszustów. Wszystko to, wraz z informacjami o najnowszych trendach i przyszłości kryptowalut, przygotuje Cię na zmianę — na nową cyfrową ekonomię!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Czy Twój projekt wiąże się ze skomplikowanymi oczekiwaniami, z nierealistycznymi terminami i ograniczeniami budżetowymi? Żaden problem! Ta książka pokaże Ci, jak przekształcić projekty w satysfakcjonujące doświadczenia skoncentrowane na kliencie. Dowiesz się, jak ustalić jasną wizję, tworzyć mapy drogowe produktów, harmonogramy pracy i przygotowywać się do wydań produktu. Uzyskasz również ekspercki wgląd w rozwój prostego i praktycznego podejścia do zarządzania projektami, które zamienia pomysły w gotowe produkty!
- Druk
- ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę i analizę danych. Nawet jeżeli jesteś zaawansowanym użytkownikiem arkuszy kalkulacyjnych, przekonasz się, że warto takie źródło mieć pod ręką, aby znaleźć tę jedną funkcję, o której zawsze zapominasz. A kiedy zakończysz obliczenia, ta książka podpowie Ci, jak sprawić, aby całość wyglądała zgrabnie i profesjonalnie. Doskonale!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł (-20%) -
Bestseller Promocja
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Czy szukasz nowych, wydajnych sposobów odkrywania, przekształcania danych i wyciągania z nich wniosków przydatnych w Twojej organizacji? Oto przewodnik, który krok po kroku pokazuje, jak oszczędzić czas, uprościć procesy biznesowe i ulepszyć analizy. Znajdziesz tutaj praktyczne i łatwe do zrozumienia informacje, od łączenia się z ogromnymi bazami danych po używanie niestandardowych funkcji i formuł. Dowiesz się, jak zaimportować i zinterpretować dane z wielu źródeł, a także jak przygotować raport na podstawie ich ujednoliconego modelu. Książka jest w pełni zgodna z programem Microsoft Excel 2021.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce znajdziesz wszystkie informacje, które są Ci potrzebne do stworzenia środowiska sprzyjającego tworzeniu innowacyjnych rozwiązań. Dowiesz się, jak dostrzegać i wykorzystywać naturalne talenty każdego członka zespołu. Zapoznasz się z szeregiem praktycznych wskazówek, dzięki którym zidentyfikujesz wszelkie kwestie organizacyjne i kulturowe utrudniające pracę zespołu produktowego. Prześledzisz też liczne przykłady ułatwiające zrozumienie omawianych przez autorów koncepcji i wdrażanie ich we własnej organizacji. Przede wszystkim jednak nauczysz się tego, co najważniejsze: funkcjonowania przywództwa produktowego.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Czy firma, w której pracujesz, ma tak dużo danych, że nie wiesz, co z nimi zrobić ani nie potrafisz ich zrozumieć? Microsoft Power BI to dająca duże możliwości intuicyjna platforma, która pomaga przekształcać surowe dane w informacje umożliwiające podejmowanie działań, i to bez konieczności przechodzenia długich szkoleń lub uczenia się programowania. Z tej książki dowiesz się, jak badać źródła danych, tworzyć ich modele, przetwarzać liczby, wizualizować wyniki i opracowywać atrakcyjne raporty inspirujące do zmian. Już dziś zacznij kierować firmą na podstawie twardych danych!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
Ebooka "Cyberbezpieczeństwo dla bystrzaków. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cyberbezpieczeństwo dla bystrzaków. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cyberbezpieczeństwo dla bystrzaków. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Cybersecurity For Dummies, 2nd Edition
- Tłumaczenie:
- Grzegorz Werner
- ISBN Książki drukowanej:
- 978-83-832-2286-8, 9788383222868
- Data wydania książki drukowanej :
- 2023-05-16
- ISBN Ebooka:
- 978-83-832-2287-5, 9788383222875
- Data wydania ebooka :
- 2023-05-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 192600
- Rozmiar pliku Pdf:
- 7.8MB
- Rozmiar pliku ePub:
- 6.9MB
- Rozmiar pliku Mobi:
- 14.2MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
- Serie wydawnicze: Dla bystrzaków
Spis treści książki
- Cyberbezpieczeństwo oznacza co innego dla różnych osób
- Cyberbezpieczeństwo to nieustannie uciekający cel
- Zmiany technologiczne
- Zmiany społeczne
- Zmiana modelu ekonomicznego
- Zmiany polityczne
- Zagrożenia łagodzone przez cyberbezpieczeństwo
- Cele cyberbezpieczeństwa: triada CIA
- Ludzka perspektywa
- Ataki, które powodują szkody
- Ataki blokady usług (DoS)
- Rozproszone ataki blokady usług (DDoS)
- Botnety i zombie
- Niszczenie danych
- Czy to naprawdę ty? Impersonacja
- Phishing
- Spear phishing
- Oszustwo "na CEO"
- Smishing
- Vishing
- Pharming
- Whaling: polowanie na "grubą rybę"
- Majstrowanie przy czyichś danych: manipulacja
- Pozyskiwanie danych podczas przesyłania: przechwytywanie
- Ataki typu "człowiek pośrodku"
- Kradzież danych
- Kradzież danych osobowych
- Kradzież danych biznesowych
- Eksfiltracja danych
- Przejmowanie poświadczeń
- Wymuszone naruszenia zasad
- Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie
- Wirusy
- Robaki
- Trojany
- Ransomware
- Scareware
- Spyware
- Koparki kryptowalut
- Adware
- Mieszane złośliwe oprogramowanie
- Złośliwe oprogramowanie dnia zerowego
- Fałszywe złośliwe oprogramowanie w komputerach
- Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych
- Fałszywe powiadomienia o odnowieniu subskrypcji
- Zatruwanie usług internetowych
- Zatruwanie infrastruktury sieciowej
- Malvertising
- Oprogramowanie pobierane "w przejeździe"
- Kradzież haseł
- Wykorzystywanie trudności konserwacyjnych
- Ataki zaawansowane
- Ataki oportunistyczne
- Ataki ukierunkowane
- Ataki mieszane (oportunistyczno-ukierunkowane)
- Wybrane techniki ataków
- Rootkity
- Ataki typu brute-force
- Ataki iniekcyjne
- Przechwytywanie sesji
- Ataki przy użyciu zdeformowanych adresów URL
- Ataki powodujące przepełnienie bufora
- "Zły" i "dobry" to terminy względne
- Ci źli, którzy mają złe zamiary
- Skryptowe dzieciaki
- Młodzi ludzie, którzy nie są skryptowymi dzieciakami
- Terroryści i inne zbójeckie grupy
- Narody i państwa
- Szpiedzy korporacyjni
- Przestępcy
- Haktywiści
- Cybernapastnicy i ich kolorowe kapelusze
- Jak cyberprzestępcy monetyzują swoje działania
- Bezpośrednie oszustwa finansowe
- Pośrednie oszustwa finansowe
- Ransomware
- Koparki kryptowalut
- Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji
- Ludzki błąd
- Katastrofy zewnętrzne
- Obrona przed napastnikami
- Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone
- Komputery domowe
- Urządzenia mobilne
- Urządzenia internetu rzeczy (IoT)
- Sprzęt sieciowy
- Środowisko pracy
- Identyfikowanie zagrożeń
- Ochrona przed zagrożeniami
- Obrona granic
- Zapora/router
- Oprogramowanie zabezpieczające
- Twoje fizyczne komputery i inne punkty końcowe
- Kopie zapasowe
- Detekcja
- Reakcja
- Przywracanie
- Poprawa
- Ocena bieżących środków bezpieczeństwa
- Oprogramowanie
- Sprzęt
- Ubezpieczenie
- Edukacja
- Podstawy prywatności
- Pomyśl, zanim udostępnisz
- Pomyśl, zanim opublikujesz
- Ogólne wskazówki dotyczące prywatności
- Bezpieczna bankowość online
- Bezpieczne używanie urządzeń inteligentnych
- Bezpieczeństwo kryptowalut
- Dlaczego bezpieczeństwo fizyczne ma znaczenie
- Inwentaryzacja
- Urządzenia stacjonarne
- Urządzenia mobilne
- Lokalizowanie wrażliwych danych
- Tworzenie i realizacja planu bezpieczeństwa fizycznego
- Wdrażanie bezpieczeństwa fizycznego
- Bezpieczeństwo urządzeń mobilnych
- Największym zagrożeniem są osoby z wewnątrz
- Bezpieczeństwo sieci
- Bezpieczeństwo urządzeń
- Bezpieczeństwo lokalizacji
- Zaglądanie przez ramię
- Podsłuchiwanie
- Kradzież
- Ludzkie błędy
- Bezpieczeństwo wideokonferencji
- Trzymaj prywatne rzeczy poza polem widzenia kamery
- Chroń wideokonferencje przed nieupoważnionymi gośćmi
- Kwestie socjotechniczne
- Kwestie regulacyjne
- Uświadamianie sobie, że jesteś celem
- Zabezpieczanie kont zewnętrznych
- Zabezpieczanie danych związanych z kontami użytkownika
- Kupuj u renomowanych sprzedawców
- Używaj oficjalnych aplikacji i witryn
- Nie instaluj oprogramowania od niezaufanych dostawców
- Nie "rootuj" swojego telefonu
- Nie podawaj niepotrzebnych wrażliwych informacji
- Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych
- Używaj jednorazowych, wirtualnych numerów kart kredytowych
- Monitoruj swoje konta
- Jak najszybciej zgłaszaj podejrzaną aktywność
- Stosuj właściwą strategię wybierania haseł
- Korzystaj z uwierzytelniania wieloskładnikowego
- Wylogowuj się, kiedy skończysz
- Używaj własnego komputera lub telefonu
- Zablokuj swój komputer
- Używaj oddzielnego komputera do wrażliwych zadań
- Używaj oddzielnej przeglądarki do wrażliwych zadań
- Zabezpiecz swoje urządzenia dostępowe
- Aktualizuj swoje urządzenia
- Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi
- Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach
- Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach
- Używaj odpowiednich urządzeń
- Ustaw odpowiednie limity
- Używaj alarmów
- Okresowo sprawdzaj listy urządzeń dostępowych
- Sprawdzaj informacje o ostatnim logowaniu
- Odpowiednio reaguj na alarmy o oszustwach
- Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie
- Uważaj na ataki socjotechniczne
- Ustaw hasła do logowania głosowego
- Chroń swój numer telefonu komórkowego
- Nie klikaj łączy w mailach i SMS-ach
- Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje
- Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje
- Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia
- Hasła: podstawowa forma uwierzytelniania
- Unikanie zbyt prostych haseł
- Kwestie związane z wyborem hasła
- Łatwe do odgadnięcia hasła osobiste
- Skomplikowane hasła nie zawsze są lepsze
- Różne poziomy wrażliwości
- Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz
- Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach
- Rozważ używanie menedżera haseł
- Tworzenie łatwych do zapamiętania, mocnych haseł
- Kiedy zmieniać hasła
- Zmienianie haseł po włamaniu
- Podawanie haseł ludziom
- Przechowywanie haseł
- Przechowywanie haseł dla spadkobierców
- Przechowywanie zwykłych haseł
- Przesyłanie haseł
- Zamienniki haseł
- Uwierzytelnianie biometryczne
- Uwierzytelnianie oparte na SMS-ach
- Hasła jednorazowe generowane przez aplikację
- Tokeny sprzętowe
- Uwierzytelnianie oparte na urządzeniach USB
- Nie ufaj technologii bardziej, niż zaufałbyś ludziom
- Rodzaje ataków socjotechnicznych
- Sześć zasad wykorzystywanych przez socjotechników
- Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych
- Twój harmonogram i plany podróży
- Informacje finansowe
- Informacje osobiste
- Informacje zawodowe
- Rzekome problemy z cyberbezpieczeństwem
- Przestępstwa i wykroczenia
- Porady medyczne lub prawne
- Twoja lokalizacja
- Data urodzenia
- Twoje "grzechy"
- Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych
- Identyfikowanie fałszywych kontaktów w mediach społecznościowych
- Zdjęcie
- Weryfikacja
- Wspólni znajomi lub wspólne kontakty
- Odpowiednie posty
- Liczba kontaktów
- Branża i lokalizacja
- Podobne osoby
- Zduplikowany kontakt
- Dane kontaktowe
- Status premium
- Potwierdzenia umiejętności na LinkedInie
- Aktywność w grupach
- Odpowiedni poziom użytkowania konta
- Ludzka aktywność
- Popularne nazwiska
- Ograniczone informacje kontaktowe
- Umiejętności
- Pisownia
- Wiek konta
- Podejrzana ścieżka życia lub kariery
- Szczebel zawodowy lub status celebryty
- Używanie nieprawdziwych informacji
- Używanie oprogramowania zabezpieczającego
- Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym
- Osoba odpowiedzialna
- Pilnowanie pracowników
- Motywuj pracowników
- Nie rozdawaj kluczy do bram zamku
- Przydziel każdemu oddzielne poświadczenia
- Ogranicz dostęp administracyjny
- Ogranicz dostęp do kont firmowych
- Wprowadź regulamin pracy
- Egzekwuj zasady korzystania z mediów społecznościowych
- Monitoruj pracowników
- Bezpieczeństwo pracy zdalnej
- Używaj urządzeń służbowych i oddzielnych sieci służbowych
- Skonfiguruj wirtualne sieci prywatne
- Stwórz standardowe procedury komunikacji
- Używaj znanej sieci
- Określ sposób zarządzania kopiami zapasowymi
- Uważaj, gdzie pracujesz zdalnie
- Bądź szczególnie wyczulony na socjotechnikę
- Ubezpieczenie od naruszenia cyberbezpieczeństwa
- Regulacje i przepisy
- Ochrona danych pracowników
- PCI DSS
- Obowiązek ujawniania naruszeń bezpieczeństwa
- RODO
- HIPAA
- Dane biometryczne
- Przepisy przeciwdziałające praniu pieniędzy
- Sankcje międzynarodowe
- Dostęp do internetu
- Oddzielanie dostępu urządzeń osobistych
- Zasady używania urządzeń osobistych do celów zawodowych (BYOD)
- Prawidłowa obsługa ruchu przychodzącego
- Ochrona przed atakami blokady usług
- Używanie protokołu https
- Korzystanie z VPN
- Testy penetracyjne
- Urządzenia IoT
- Podział sieci na wiele segmentów
- Płatności kartą
- Problemy z zasilaniem
- Złożoność technologiczna
- Zarządzanie niestandardowymi systemami
- Planowanie ciągłości działania i przywracania awaryjnego
- Spojrzenie na regulacje
- Ustawa Sarbanesa-Oxleya
- Bardziej rygorystyczne wymagania PCI
- Zasady ujawniania danych przez spółki publiczne
- Ujawnianie naruszeń bezpieczeństwa
- Przepisy i regulacje branżowe
- Zobowiązania powiernicze
- Głębokie kieszenie
- Głębsze (i ubezpieczone) kieszenie
- Pracownicy, konsultanci i partnerzy
- Polityka wewnętrzna
- Szkolenia w zakresie bezpieczeństwa informacji
- Zreplikowane środowiska
- Rola głównego dyrektora ds. bezpieczeństwa informacji
- Zarządzanie ogólnym programem bezpieczeństwa
- Testowanie i mierzenie programu bezpieczeństwa
- Zarządzanie ryzykiem ludzkim
- Klasyfikowanie i kontrolowanie zasobów informacyjnych
- Bieżące zarządzanie bezpieczeństwem
- Strategia bezpieczeństwa informacji
- Zarządzanie tożsamością i dostępem
- Zapobieganie utracie danych
- Zapobieganie oszustwom
- Plan reakcji na incydenty
- Plan przywracania awaryjnego i ciągłości działania
- Zgodność z przepisami
- Dochodzenia
- Bezpieczeństwo fizyczne
- Architektura bezpieczeństwa
- Zagrożenia geopolityczne
- Możliwość audytu administratorów systemu
- Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa
- Identyfikowanie jawnych włamań
- Ransomware
- Zeszpecenie
- Rzekome zniszczenie danych
- Wykrywanie ukrytych włamań
- Twoje urządzenie wydaje się wolniejsze niż wcześniej
- Nie działa Menedżer zadań
- Nie działa Edytor rejestru
- Urządzenie zaczyna wykazywać problemy z opóźnieniami
- Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem
- Zmieniają się ustawienia Twojego urządzenia
- Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail
- Twoje urządzenie wysyła lub odbiera dziwne SMS-y
- Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś
- Bateria Twojego urządzenia szybciej się wyczerpuje
- Twoje urządzenie bardziej się nagrzewa
- Zmienia się zawartość plików
- Brakuje niektórych plików
- Witryny wyglądają inaczej niż wcześniej
- W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś
- Niektóre programy (lub aplikacje) przestają poprawnie działać
- Programy zabezpieczające są wyłączone
- Zwiększone użycie danych lub wiadomości tekstowych (SMS)
- Zwiększony ruch sieciowy
- Nietypowe otwarte porty
- Twoje urządzenie zaczyna się zawieszać
- Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty
- Nieznane programy żądają dostępu
- Urządzenia zewnętrzne włączają się nieoczekiwanie
- Twoje urządzenie działa tak, jakby używał go ktoś inny
- Nowa wyszukiwarka domyślna w przeglądarce
- Zmieniło się hasło do Twojego urządzenia
- Zaczynają pojawiać się wyskakujące okna
- Pojawiają się nowe dodatki do przeglądarki
- Nowa strona główna przeglądarki
- Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu
- Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn
- Doświadczasz nietypowych zakłóceń usług
- Zmieniają się ustawienia językowe Twojego urządzenia
- Dostrzegasz nieoczekiwaną aktywność w urządzeniu
- Dostrzegasz nieoczekiwaną aktywność online
- Twoje urządzenie nagle uruchamia się ponownie
- Widzisz oznaki włamania i (lub) wycieku danych
- Jesteś kierowany do niewłaściwej witryny
- Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie
- Dzieją się inne nietypowe rzeczy
- Gram profilaktyki jest wart wielu ton lekarstwa
- Zachowaj spokój i działaj roztropnie
- Zatrudnij specjalistę
- Usuwanie skutków włamania bez pomocy specjalisty
- Etap 1. Odkryj, co się stało lub dzieje
- Etap 2. Powstrzymaj atak
- Etap 3. Przerwij atak i wyeliminuj jego skutki
- Ponownie zainstaluj uszkodzone oprogramowanie
- Ponownie uruchom system i przeprowadź zaktualizowane skanowanie
- Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu
- Przywróć zmodyfikowane ustawienia
- Odbuduj system
- Co robić w przypadku kradzieży informacji
- Płacenie okupu
- Nauka na przyszłość
- Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich
- Przyczyna wysłania powiadomienia
- Oszustwa
- Hasła
- Informacje o kartach płatniczych
- Dokumenty wystawione przez rząd
- Dokumenty wystawione przez szkołę lub pracodawcę
- Konta w mediach społecznościowych
- Backup to konieczność
- Kopiowanie danych z aplikacji i kont online
- Wiadomości SMS
- Media społecznościowe
- Zdjęcia Google
- Inne aplikacje
- Kopie zapasowe danych ze smartfona
- Android
- Apple
- Kopie zapasowe kryptowalut
- Kopie zapasowe haseł
- Różne typy kopii zapasowych
- Pełny backup systemu
- Oryginalne obrazy systemu
- Późniejsze obrazy systemu
- Oryginalne nośniki instalacyjne
- Pobrane oprogramowanie
- Pełny backup danych
- Backupy przyrostowe
- Backupy różnicowe
- Backupy mieszane
- Backupy ciągłe
- Backupy częściowe
- Backupy folderów
- Backupy dysków
- Backupy dysków wirtualnych
- Wyjątki
- Kopie zapasowe w aplikacji
- Jak często należy robić kopie zapasowe?
- Narzędzia do backupu
- Oprogramowanie do backupu
- Oprogramowanie do backupu dołączane do dysków
- Backup w Windowsie
- Backup smartfona lub tabletu
- Ręczne kopiowanie plików lub folderów
- Zautomatyzowane zadania kopiowania plików lub folderów
- Tworzenie dysku rozruchowego
- Gdzie przechowywać kopie zapasowe
- Kopia lokalna
- Kopia zdalna
- Chmura
- Sieciowa pamięć masowa
- Mieszanie lokalizacji
- Gdzie nie przechowywać kopii zapasowych
- Szyfrowanie kopii zapasowych
- Testowanie kopii zapasowych
- Pozbywanie się kopii zapasowych
- Dwa typy resetowania
- Miękki reset
- Twardy reset
- Odtwarzanie zawartości urządzenia po twardym resecie
- Kiedyś będziesz musiał przywrócić dane
- Zaczekaj! Jeszcze nie przywracaj!
- Przywracanie danych aplikacji
- Przywracanie pełnego backupu systemu
- Przywracanie na urządzeniu, z którego pochodzi backup
- Przywracanie na urządzeniu innym niż to, z którego pochodzi backup
- Oryginalne obrazy systemu
- Późniejsze obrazy systemu
- Instalowanie oprogramowania zabezpieczającego
- Oryginalne nośniki instalacyjne
- Pobrane oprogramowanie
- Przywracanie pełnego backupu danych
- Przywracanie backupu przyrostowego
- Przyrostowe backupy danych
- Przyrostowe backupy systemu
- Backupy różnicowe
- Backupy ciągłe
- Backupy częściowe
- Backupy folderów
- Backupy dysków
- Backupy dysków wirtualnych
- Usunięte pliki
- Wykluczanie plików i folderów
- Archiwa
- Wiele plików przechowywanych w jednym pliku
- Stare aktywne dane
- Stare wersje plików, folderów lub kopii zapasowych
- Przywracanie z wykorzystaniem narzędzi do backupu
- Przywracanie z backupu Windows
- Przywracanie do punktu przywracania systemu
- Przywracanie backupu smartfona/tabletu
- Przywracanie ręcznie skopiowanych plików lub folderów
- Używanie backupów przechowywanych u dostawców zewnętrznych
- Odkładanie backupów na właściwe miejsce
- Sieciowa pamięć masowa
- Przywracanie z wielu różnych lokalizacji
- Przywracanie do lokalizacji innych niż pierwotne
- Nigdy nie zostawiaj podłączonych kopii zapasowych
- Przywracanie zaszyfrowanych kopii zapasowych
- Testowanie kopii zapasowych
- Przywracanie kryptowalut
- Uruchamianie systemu z dysku rozruchowego
- Zawody związane z cyberbezpieczeństwem
- Inżynierowie bezpieczeństwa
- Kierownik ds. bezpieczeństwa
- Dyrektor ds. bezpieczeństwa
- Główny dyrektor ds. bezpieczeństwa informacji (CISO)
- Analityk bezpieczeństwa
- Architekt bezpieczeństwa
- Administrator bezpieczeństwa
- Audytor bezpieczeństwa
- Kryptograf
- Analityk podatności
- Etyczny haker
- Badacz bezpieczeństwa
- Haker ofensywny
- Inżynier bezpieczeństwa oprogramowania
- Audytor bezpieczeństwa kodu źródłowego
- Konsultant ds. bezpieczeństwa
- Biegli sądowi ds. bezpieczeństwa
- Specjalista ds. bezpieczeństwa
- Członek zespołu ds. reakcji na incydenty
- Analityk kryminalistyczny
- Znawca regulacji w dziedzinie cyberbezpieczeństwa
- Znawca regulacji w dziedzinie prywatności
- Ścieżki kariery
- Ścieżka kariery: starszy architekt bezpieczeństwa
- Ścieżka kariery: CISO
- Początki kariery w bezpieczeństwie informacji
- Popularne certyfikaty
- CISSP
- CISM
- CEH
- Security+
- GSEC
- Weryfikacja
- Etyka
- Problemy z karalnością
- Problemy z oceną kredytową
- Inne zawody związane z cyberbezpieczeństwem
- Internet rzeczy
- Zagrożenia dla infrastruktury krytycznej
- STUXNET
- Komputery na kółkach: nowoczesne samochody
- Używanie kryptowalut i technologii blockchain
- Chmurowe aplikacje i dane
- Optymalizacja sztucznej inteligencji
- Większa potrzeba cyberbezpieczeństwa
- Użycie AI jako narzędzia zabezpieczającego
- Użycie AI jako narzędzia hakerskiego
- Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw
- Nie ufaj niczemu: zero zaufania
- Nadchodzą genialne komputery: supremacja kwantowa
- Rzeczywistość wirtualna
- Nowe doświadczenia w rzeczywistości rozszerzonej
- Uświadom sobie, że jesteś celem
- Używaj oprogramowania zabezpieczającego
- Szyfruj wrażliwe informacje
- Często rób kopie zapasowe
- Nie dziel się poświadczeniami logowania
- Używaj odpowiedniego uwierzytelniania
- Rozsądnie używaj mediów społecznościowych
- Segreguj dostęp do internetu
- Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!)
- Zatrudnij profesjonalistę
- Marriott
- Target
- Sony Pictures
- Office of Personnel Management
- Anthem
- Colonial Pipeline i JBS S.A.
- Colonial Pipeline
- JBS
- Używaj telefonu komórkowego jako mobilnego hotspotu
- Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi
- Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi
- Nie resetuj haseł podczas używania publicznej sieci Wi-Fi
- Używaj usług VPN
- Używaj sieci Tor
- Używaj szyfrowania
- Wyłącz udostępnianie
- Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi
- Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi
O autorze
Dedykacja
Podziękowania autora
Wprowadzenie
Część 1: Wprowadzenie do cyberbezpieczeństwa
Rozdział 1: Czym właściwie jest cyberbezpieczeństwo?
Rozdział 2: Typowe cyberataki
Rozdział 3: Złoczyńcy, przed którymi musisz się bronić
Część 2: Poprawianie bezpieczeństwa osobistego
Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa
Rozdział 5: Zwiększanie bezpieczeństwa fizycznego
Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu
Część 3: Jak chronić się przed samym sobą
Rozdział 7: Zabezpieczanie kont
Rozdział 8: Hasła
Rozdział 9: Zapobieganie atakom socjotechnicznym
Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych
Rozdział 10: Zabezpieczanie małej firmy
Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach
Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu
Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa
Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa
Część 6: Kopie zapasowe i przywracanie
Rozdział 14: Kopie zapasowe
Rozdział 15: Resetowanie urządzenia
Rozdział 16: Przywracanie z kopii zapasowej
Część 7: Spojrzenie w przyszłość
Rozdział 17: Kariera w cyberbezpieczeństwie
Rozdział 18: Nowe technologie, nowe zagrożenia
Część 8: Dekalogi
Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku
Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa
Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi
Helion - inne książki
-
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- Druk
- PDF + ePub + Mobi pkt
(143,20 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- Druk
- PDF + ePub + Mobi pkt
(43,92 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł (-40%) -
Nowość Promocja
Nazwa Excel z pewnością jest Ci znana. Może nawet potrafisz podać jego „roboczą” definicję: najpopularniejszy arkusz kalkulacyjny świata. Zgadza się. Tylko co to właściwie oznacza i do czego w praktyce służy? W jaki sposób może Ci się przydać w codziennym życiu i podczas wykonywania zadań zawodowych? Tego dowiesz się z tej książki, przygotowanej w formie przystępnego kursu.- Druk
- PDF + ePub + Mobi pkt
(55,20 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
Jeśli chcesz się nauczyć używać czegoś więcej niż tylko przeglądarki w laptopie, to teraz jest świetny moment, by poznać wszystkie programy, jakie oferuje urządzenie z wgranym pakietem Office. Komputer jest narzędziem uniwersalnym. W zależności od uruchomionego oprogramowania może spełniać rolę maszyny do pisania, rozbudowanego kalkulatora, sztalug, skrzynki pocztowej, terminarza, notatnika.- Druk
- PDF + ePub + Mobi pkt
(47,92 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Nowość Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- Druk
- PDF + ePub + Mobi pkt
(39,92 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Nowość Promocja
Dzięki tej książce przyswoisz różne techniki, które pomogą Ci stać się bardziej produktywnym analitykiem danych. Najpierw zapoznasz się z tematami związanymi z rozumieniem danych i umiejętnościami miękkimi, które okazują się konieczne w pracy dobrego danologa. Dopiero potem skupisz się na kluczowych aspektach uczenia maszynowego. W ten sposób stopniowo przejdziesz ścieżkę od przeciętnego kandydata do wyjątkowego specjalisty data science. Umiejętności opisane w tym przewodniku przez wiele lat były rozpoznawane, katalogowane, analizowane i stosowane do generowania wartości i szkolenia danologów w różnych firmach i branżach.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Decyzja, by napisać tę książkę, wzięła się z przekonania jej autora, że w sercu każdej technologii powinien się znajdować człowiek: jego potrzeby, emocje i marzenia. Drugim powodem było pragnienie nakreślenia ogromu perspektyw, jakie otwiera przed nami sztuczna inteligencja. I nie chodzi tu tylko o możliwości techniczne. Także o to, że AI zaprasza ludzi do świata, w którym maszyny rozumieją ich lepiej niż kiedykolwiek przedtem.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki temu praktycznemu przewodnikowi profesjonaliści zajmujący się danymi dobrze zrozumieją wady i zalety poszczególnych rozwiązań. Omówiono tu typowe zagadnienia dotyczące architektur danych, w tym ich rozwój i możliwości. Żadna architektura nie jest na tyle uniwersalna, by być odpowiednia w każdej sytuacji, dlatego w książce znajdziesz rzetelne porównanie cech poszczególnych architektur. Dowiesz się, jakie kompromisy towarzyszą każdej z nich, niezależnie od popularności. W ten sposób o wiele łatwiej przyjdzie Ci wybór rozwiązania, które najlepiej odpowiada Twoim potrzebom.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Microsoft konsekwentnie doskonali się w tworzeniu wyjątkowych technologii i Azure jest tego świetnym przykładem. Pozwala nie tylko na rozwijanie natywnych aplikacji chmurowych, ale również na efektywną migrację starszych systemów, wdrażanie rozwiązań hybrydowych i modernizację istniejącego oprogramowania pod kątem skalowalności. Skorzystanie z pełni możliwości Azure wymaga jednak dobrego zrozumienia koncepcji przetwarzania w chmurze.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Oceny i opinie klientów: Cyberbezpieczeństwo dla bystrzaków. Wydanie II Joseph Steinberg (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(2)
(0)
(1)
(1)
więcej opinii
ukryj opinie