100 sposobów na bezpieczeństwo Sieci
- Autor:
- Andrew Lockhart
- Niedostępna
- Serie wydawnicze:
- 100 sposobów na...
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 7
- Stron:
- 304
- Druk:
- oprawa miękka
Sprawdź nowe wydanie
125 sposobów na bezpieczeństwo sieci. Wydanie II
Andrew Lockhart
Opis
książki
:
100 sposobów na bezpieczeństwo Sieci
Zbiór porad dla wszystkich, którzy chcą zabezpieczyć swój komputer
- Zainstaluj systemy wykrywania włamań
- Zabezpiecz pocztę elektroniczną
- Ochroń swój system operacyjny
Internet, mimo wielu zalet, niesie za sobą zagrożenie -- wielu ludzi wykorzystuje go do działalności niezgodnej z prawem. Każdego dnia krakerzy włamują się do niezabezpieczonych komputerów, zamieniając je w przekaźniki spamu lub wykorzystując jako narzędzia do ataków blokady usług, ukrywając za ich pomocą swoją tożsamość.
"100 sposobów na bezpieczeństwo Sieci" to zbiór porad, dzięki którym zabezpieczysz swój komputer przed atakami sieciowych napastników. Każdy z przykładów został przetestowany w praktyce przez specjalistów zajmujących się na co dzień ochroną danych i systemów. Dzięki nim ochronisz komputer przed najbardziej wyrafinowanymi i przebiegłymi atakami.
- Bezpieczeństwo systemu Windows -- poprawki, zabezpieczanie portów i dzienników zdarzeń
- Bezpieczeństwo systemu Unix -- zabezpieczanie usług i plików
- Zabezpieczanie Sieci -- korzystanie z zapór ogniowych, certyfikatów i szyfrowania
- Rejestrowanie zdarzeń i monitorowanie Sieci
- Metody wykrywania włamań i reagowanie na ataki
"100 sposób na bezpieczeństwo Sieci" to książka przydatna każdemu użytkownikowi internetu. Dzięki niej, oszczędzając czas, zaimplementujesz sprawdzone i skuteczne mechanizmy zabezpieczeń.
Wybrane bestsellery
-
Zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
In the fast-moving world of computers, things are always changing. Since the first edition of this strong-selling book appeared two years ago, network security techniques and tools have evolved rapidly to meet new and more sophisticated threats that pop up with alarming regularity. The second edition offers both new and thoroughly updated hacks for- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
(55,65 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%)
Zobacz pozostałe książki z serii 100 sposobów na...
-
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, czytelniejszego i niezawodnego kodu. Poszczególne reguły zostały zilustrowane jego rzeczywistymi przykładami, ułatwiającymi zrozumienie prezentowanych treści. Ten zajmująco i zabawnie napisany przewodnik nie tylko zainspiruje Cię do programistycznego rozwoju, ale również będzie nieocenioną pomocą przy szkoleniu nowych członków zespołu.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Ebooka "100 sposobów na bezpieczeństwo Sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "100 sposobów na bezpieczeństwo Sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "100 sposobów na bezpieczeństwo Sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: 100 sposobów na bezpieczeństwo Sieci (5) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: granice.pl Wojciech Polak; 11/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Bezpieczeństwo sieci jest zagadnieniem coraz bardziej popularnym wśród wszystkich użytkowników sieci. Spowodowane to jest narastającym lawinowo zagrożeniem, płynącym z podłączenia do sieci internet. Dlatego coraz częściej można napotkać w różnych miejscach poruszaną tematykę bezpieczeństwa komputera domowego, jak i ochrony całych systemów firm, które coraz częściej są narażone na atak z zewnątrz oraz na zarażenia przez trojany, worm (robaki), rozsyłane po to, by komputery w sieci były używane przez crakerów jako maszyny do większych planowanych włamań, lub stosowane jako martwe zombie do rozsyłania tak bardzo znienawidzonej poczty SPAM.
Pozycja "100 sposobów na bezpieczeństwo Sieci" jest skierowana do osób, które chcą poznać techniki zabezpieczeń jak i również do zajmujących się bezpieczeństwem. Książka zawiera sposób na zabezpieczenie usług systemów z rodziny Windows tak samo jak UNIX, zwraca uwagę na słabe strony systemów jak i usług proponowanych przez nie, poucza, jak zabezpieczyć systemy, jak stworzyć i przeglądać dzienniki zdarzeń, jak rejestrować wybrane przez nas zdarzenia, używać sieci zabezpieczonych oraz innych systemów chronienia dokumentów (jak certyfikaty czy klucze), wreszcie -- podpowiada, jak postępować w razie ataku na komputer czy całą sieć.
Książka ta może służyć jako wprowadzenie do bezpieczeństwa sieci komputerowych, jak również, w pewnym sensie, przypominacz czynności, które powinno się wykonać, by zabezpieczyć swój serwer, system. Książka nie zawiera popularnych "HOW TO", nie znajdziemy w niej wiadomości, jak krok po kroku zabezpieczać nasz komputer. I to jest niebywały plus tej pozycji, gdyż podkreśla ona wiele aspektów bezpieczeństwa, nie tracąc miejsca na opisy typu "co, gdzie i którędy", jakie każdy administrator bez problemów znajdzie w sieci (gdyż odpowiednie manualia do tego typu prac są dostępne w internecie).
Książkę z czystym sumieniem mogę polecić początkującym jak i bardziej zawansowanym użytkownikom, ciekawym bezpieczeństwa sieci oraz, jak już mówiłem, jako przyzwoity przypominacz o pewnych lukach i zaleceniach. Przejrzenie książki nie zajmuje dużo czasu, a może uratować twój serwer.
-
Recenzja: granice.pl Wojciech Polak; 08/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Bezpieczeństwo sieci jest zagadnieniem coraz bardziej popularnym wśród wszystkich użytkowników sieci. Spowodowane to jest narastającym lawinowo zagrożeniem, płynącym z podłączenia do sieci internet. Dlatego coraz częściej można napotkać w różnych miejscach poruszaną tematykę bezpieczeństwa komputera domowego, jak i ochrony całych systemów firm, które coraz częściej są narażone na atak z zewnątrz oraz na zarażenia przez trojany, worm (robaki), rozsyłane po to, by komputery w sieci były używane przez crakerów jako maszyny do większych planowanych włamań, lub stosowane jako martwe zombie do rozsyłania tak bardzo znienawidzonej poczty SPAM.
Pozycja "100 sposobów na bezpieczeństwo Sieci" jest skierowana do osób, które chcą poznać techniki zabezpieczeń jak i również do zajmujących się bezpieczeństwem. Książka zawiera sposób na zabezpieczenie usług systemów z rodziny Windows tak samo jak UNIX, zwraca uwagę na słabe strony systemów jak i usług proponowanych przez nie, poucza, jak zabezpieczyć systemy, jak stworzyć i przeglądać dzienniki zdarzeń, jak rejestrować wybrane przez nas zdarzenia, używać sieci zabezpieczonych oraz innych systemów chronienia dokumentów (jak certyfikaty czy klucze), wreszcie -- podpowiada, jak postępować w razie ataku na komputer czy całą sieć.
Książka ta może służyć jako wprowadzenie do bezpieczeństwa sieci komputerowych, jak również, w pewnym sensie, przypominacz czynności, które powinno się wykonać, by zabezpieczyć swój serwer, system. Książka nie zawiera popularnych "HOW TO", nie znajdziemy w niej wiadomości, jak krok po kroku zabezpieczać nasz komputer. I to jest niebywały plus tej pozycji, gdyż podkreśla ona wiele aspektów bezpieczeństwa, nie tracąc miejsca na opisy typu "co, gdzie i którędy", jakie każdy administrator bez problemów znajdzie w sieci (gdyż odpowiednie manualia do tego typu prac są dostępne w internecie).
Książkę z czystym sumieniem mogę polecić początkującym jak i bardziej zawansowanym użytkownikom, ciekawym bezpieczeństwa sieci oraz, jak już mówiłem, jako przyzwoity przypominacz o pewnych lukach i zaleceniach. Przejrzenie książki nie zajmuje dużo czasu, a może uratować twój serwer.
-
Recenzja: NetWorld Piotr KociatkiewiczRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W książce "100 sposobów na bezpieczeństwo sieci" autor prezentuje sto technik bezpieczeństwa, które zawierają skuteczne metody ochrony sieci przed różnego typu atakami. Każde z opisanych rozwiązań stanowi zamkniętą całość, w szczególnych przypadkach autor czyni odnośniki do innych rozwiązań. Dla większej przejrzystości porady zgrupowano w ośmiu rozdziałach, które ujmują wyodrębnione zagadnienia. Są nimi bezpieczeństwo systemu Unix, bezpieczeństwo systemu Windows, bezpieczeństwo sieci z punktu widzenia protokołów sieciowych, w tym TCP/IP, monitorowania i wyznaczania trendów, bezpiecznych tuneli, w tym sposoby wdrożenia technologii VPN (IPSec, PPTP i OpenVPN). Ostatnie dwa rozdziały są poświecone wykrywaniu przy użyciu popularnego narzędzia Short i komputera pułapki (honeypot) włamań do sieci oraz problemom związanym z powrotem do działania systemu, tudzież prezentacji sposobów badania integralności systemu i zachowania dowodów włamania. Książkę polecam tym użytkownikom internetu, którzy poszukują sprawdzonych i skutecznych metod oraz narzędzi służących do zwiększania bezpieczeństwa nadzorowanych systemów.
-
Recenzja: Magazyn Internet KK; 02/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
O tym, że korzystanie z Internetu wiąże się nie tylko z zaletami, lecz stwarza poważne zagrożenie m.in. dla bezpieczeństwa zgromadzonych w komputerze danych warto regularnie przypominać, szczególnie początkującym użytkownikom sieci. Kolejnym krokiem jest przedstawianie skutecznych metod ochrony. O tym, jak wdrażać skuteczne mechanizmy zabezpieczeń możemy przekonać się przystępując do lektury prezentowanej pozycji.
Pierwszy zbiór porad jest poświęcony systemowi UNIX. Czytelnik znajdzie w nim informacje o zabezpieczaniu dzienników zdarzeń przed modyfikacją, ochronie przed atakami rozbicia stosu i kontroli logowania za pomocą modułów PAM. Kolejne porcje wskazówek traktują o systemie Windows. Autor przechodzi następnie do porad związanych z bezpieczeństwem sieci, w ramach których omawia m.in. zapory ogniowe i metody zabezpieczania bazy danych MySQL. Czytelnik dowiaduje się ponadto, jak rejestrować zdarzenia i w jaki sposób monitorować dostępność usług. Znajdziemy tu także wskazówki odnoszące się do tunelowania oraz wykrywania włamań do sieci. Godne odnotowania są też porady traktujące o tym, jak zachować się po wykryciu włamania.
„100 sposobów na bezpieczeństwo sieci” to godny uwagi poradnik pozwalający użytkownikom zwiększyć poziom bezpieczeństwa sieci i komputerów. Przybliża sprawdzone i skuteczne mechanizmy zabezpieczeń, dzięki którym ponownie mogą się oni skupić na zaletach korzystania z Internetu. -
Recenzja: Dziennik Łódzki N; 08-12-2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Może drut kolczasty umieszczony na białej okładce nie wygląda zbyt zachęcająco, ale po jego „przełamaniu" trafiamy na bardzo obrazowy wykład, poświęcony skutecznym mechanizmom zabezpieczeń. Choć tytuł książki brzmi „100 sposobów na bezpieczeństwo sieci", autor Andrew Lockhart rozpoczyna od propozycji zabezpieczenia systemów Windows oraz Unix. Dopiero gdy ich jesteśmy pewni, przechodzimy do korzystania z zapór ogniowych, certyfikatów i szyfrowania przy zabezpieczaniu sieci, a następnie bardziej skomplikowanych zagadnień. Zabierając się do lektury, na prośbę autora zweryfikujmy w swoim słowniku znaczenie słowa haker, dzieląc ich na tych o brudnych rękach (zwanych krakerami) i czystych - którzy swoją wiedzę o sposobach włamywania się do systemów wykorzystują do budowania zabezpieczeń. Choć niektórych może kusić, sięgając po tę lekturę, zachowajmy czyste ręce.
Szczegóły książki
- Tytuł oryginału:
- Network Security Hacks
- Tłumaczenie:
- Witold Zioło
- ISBN Książki drukowanej:
- 83-736-1670-5, 8373616705
- Data wydania książki drukowanej :
- 2004-10-06
- Format:
- B5
- Numer z katalogu:
- 2572
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Sieci komputerowe » Inne
- Serie wydawnicze: 100 sposobów na...
Spis treści książki
- 1. Zabezpieczenie punktów montowania (13)
- 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (15)
- 3. Wynajdywanie udostępnionych katalogów (16)
- 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX (17)
- 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją (20)
- 6. Podział zadań administracyjnych (22)
- 7. Automatyczna kryptograficzna weryfikacja sygnatury (24)
- 8. Odnalezienie nasłuchujących usług (26)
- 9. Zapobieganie wiązaniu się usług z interfejsami (28)
- 10. Ograniczenie usług do środowiska sandbox (30)
- 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających (33)
- 12. Zabezpieczenie się przed atakami rozbicia stosu (35)
- 13. grsecurity - zabezpieczenie na poziomie jądra (37)
- 14. Ograniczanie aplikacji za pomocą łatki grsecurity (41)
- 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace (44)
- 16. Automatyczne tworzenie zasad mechanizmu systrace (47)
- 17. Kontrola logowania za pomocą modułów PAM (50)
- 18. Środowiska ograniczonych powłok (54)
- 19. Ograniczenie użytkownikom i grupom użycia zasobów (55)
- 20. Automatyczne uaktualnianie systemu (57)
- 21. Kontrola zainstalowanych poprawek (60)
- 22. Lista otwartych plików oraz procesów, które ich używają (65)
- 23. Lista działających usług i otwartych portów (66)
- 24. Uruchomienie inspekcji (67)
- 25. Zabezpieczenie dzienników zdarzeń (69)
- 26. Zmiana maksymalnej wielkości dzienników zdarzeń (69)
- 27. Wyłączenie udziałów domyślnych (71)
- 28. Zaszyfrowanie folderu Temp (72)
- 29. Czyszczenie pliku stronicowania podczas zamykania systemu (73)
- 30. Ograniczenie aplikacji dostępnych użytkownikom (75)
- 31. Wykrywanie fałszowania odpowiedzi ARP (79)
- 32. Tworzenie statycznych tablic ARP (82)
- 33. Zapora sieciowa Netfilter (84)
- 34. Zapora sieciowa PacketFilter systemu OpenBSD (88)
- 35. Tworzenie bramy uwierzytelniającej (93)
- 36. Zapora sieciowa w systemie Windows (96)
- 37. Sieć z ograniczeniem na wyjściu (99)
- 38. Testowanie zapory sieciowej (100)
- 39. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter (103)
- 40. Uniemożliwienie rozpoznawania systemu operacyjnego (104)
- 41. Wprowadzanie w błąd programów identyfikujących systemy operacyjne (107)
- 42. Inwentaryzacja sieci (110)
- 43. Wyszukiwanie słabych punktów sieci (113)
- 44. Synchronizacja zegarów serwerów (118)
- 45. Tworzenie własnego ośrodka certyfikacyjnego (120)
- 46. Rozpowszechnienie certyfikatu CA wśród klientów (123)
- 47. Szyfrowanie usług IMAP i POP za pomocą SSL (124)
- 48. Konfiguracja serwera SMTP wykorzystującego szyfrowanie TLS (126)
- 49. Wykrywanie szperaczy działających w sieci Ethernet (128)
- 50. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (133)
- 51. Zabezpieczenie serwera BIND (136)
- 52. Zabezpieczenie bazy danych MySQL (139)
- 53. Bezpieczne udostępnianie plików w systemie Unix (141)
- 54. Centralny serwer rejestracji zdarzeń (syslog) (146)
- 55. Konfigurowanie rejestracji zdarzeń (147)
- 56. Włączenie systemu Windows w infrastrukturę syslog (149)
- 57. Automatyczne streszczanie dzienników zdarzeń (156)
- 58. Automatyczne monitorowanie dzienników zdarzeń (157)
- 59. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków (160)
- 60. Rejestracja działań użytkowników za pomocą systemu rozliczeń (165)
- 61. Monitorowanie dostępności usług (170)
- 62. Kreślenie trendów (177)
- 63. ntop - statystyki sieci w czasie rzeczywistym (179)
- 64. Monitorowanie ruchu sieciowego (181)
- 65. Gromadzenie statystyk za pomocą reguł zapory sieciowej (184)
- 66. Zdalne nasłuchiwanie ruchu sieciowego (185)
- 67. Konfiguracja protokołu IPsec w systemie Linux (189)
- 68. Konfiguracja protokołu IPsec w systemie FreeBSD (192)
- 69. Konfiguracja protokołu IPsec w systemie OpenBSD (194)
- 70. Tunelowanie PPTP (196)
- 71. Szyfrowanie oportunistyczne za pomocą FreeS/WAN (199)
- 72. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH (201)
- 73. Szybkie logowanie za pomocą kluczy klienta SSH (203)
- 74. Proxy Squid w połączeniu SSH (205)
- 75. Użycie SSH jako proxy SOCKS 4 (207)
- 76. Szyfrowanie i tunelowanie ruchu za pomocą SSL (210)
- 77. Tunelowanie połączeń wewnątrz HTTP (212)
- 78. Tworzenie tunelu za pomocą VTun i SSH (214)
- 79. Generator plików vtund.conf (218)
- 80. Tworzenie sieci VPN łączących różne platformy systemowe (223)
- 81. Tunelowanie PPP (227)
- 82. Wykrywanie włamań za pomocą programu Snort (232)
- 83. Śledzenie alarmów (236)
- 84. Monitorowanie w czasie rzeczywistym (238)
- 85. Zarządzanie siecią sensorów (245)
- 86. Pisanie własnych reguł programu Snort (250)
- 87. Zapobieganie włamaniom za pomocą programu Snort_inline (255)
- 88. Sterowanie zaporą sieciową za pomocą programu SnortSam (258)
- 89. Wykrywanie nietypowego zachowania (261)
- 90. Automatyczne uaktualnianie reguł programu Snort (262)
- 91. Budowa sieci niewidzialnych sensorów (263)
- 92. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych (265)
- 93. Wykrywanie i zapobieganie atakom na aplikacje WWW (268)
- 94. Symulacja sieci niezabezpieczonych komputerów (272)
- 95. Rejestracja aktywności komputera-pułapki (275)
- 96. Tworzenie obrazu systemu plików (279)
- 97. Weryfikacja integralności plików (281)
- 98. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM (285)
- 99. Poszukiwanie zainstalowanych zestawów rootkit (287)
- 100. Poszukiwanie właściciela sieci (288)
Twórcy książki (7)
Wstęp (9)
Rozdział 1. Bezpieczeństwo systemu Unix (13)
Rozdział 2. Bezpieczeństwo systemu Windows (59)
Rozdział 3. Bezpieczeństwo sieci (79)
Rozdział 4. Rejestracja zdarzeń (145)
Rozdział 5. Monitorowanie i wyznaczanie trendów (169)
Rozdział 6. Bezpieczne tunele (189)
Rozdział 7. Wykrywanie włamań do sieci (231)
Rozdział 8. Powrót do działania i reakcja (279)
Skorowidz (291)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywistego zbioru danych, aby wkrótce rozwiązywać złożone problemy danologii, takie jak obsługa brakujących danych, stosowanie regularyzacji czy też używanie metod nienadzorowanego uczenia maszynowego do odnajdywania podstawowej struktury w zbiorze danych. Pracę z poszczególnymi zagadnieniami ułatwia to, że zostały one zilustrowane prostymi, ale praktycznymi przykładami.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: 100 sposobów na bezpieczeństwo Sieci Andrew Lockhart (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(0)
(2)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie