101 zabezpieczeń przed atakami w sieci komputerowej
- Autorzy:
- Maciej Szmit, Marek Gusta, Mariusz Tomaszewski
- Niedostępna

Opis
książki
:
101 zabezpieczeń przed atakami w sieci komputerowej
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
- Wykrywanie sniffingu i ochrona przed nim
- Skanowanie portów i IP-spoofing
- Ataki typu DoS
- Wirusy, robaki i programy szpiegujące
- Zabezpieczanie procesu logowania
- Ochrona przed atakiem przez przepełnienie bufora
- Technologie i architektury zapór sieciowych
- Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Wybrane bestsellery
-
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
- Druk
- PDF + ePub + Mobi pkt
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
Niedostępna
-
Książka "Delphi. Szybki start" to doskonały przewodnik po Delphi dla początkujących użytkowników. Dzięki niemu poznasz język Object Pascal i zasady programowania obiektowego.
- Druk pkt
Niedostępna
-
Nowość Bestseller Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł (-35%) -
Bestseller Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas kluczowe dopiero, kiedy ktoś się cyberwłamie i realnie skradnie coś, co było dla nas istotne: hasło do poczty e-mail, pieniądze z konta w banku, zdjęcia, które wolelibyśmy zachować dla siebie, itd. Tyle że wtedy jest już za późno.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowalności aplikacji. Przeczytasz też, w jaki sposób ASP.NET Core ułatwia pracę wielu zespołów programistów. Poszczególne zagadnienia zostały zilustrowane dokładnie wyjaśnionymi przykładami kodu, a dodatkowe ćwiczenia pozwolą Ci na utrwalenie zdobytych umiejętności.- Druk
- PDF + ePub + Mobi pkt
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(47,90 zł najniższa cena z 30 dni)
47.90 zł
159.00 zł (-70%) -
Bestseller Promocja
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależnie od stosowanego języka, frameworka, czy metodologii. Filozofia pragmatycznego programisty stała się inspiracją dla setek książek, przewodników internetowych oraz audiobooków, a także tysiący karier i historii sukcesu. Teraz, dwadzieścia lat później, w tym nowym wydaniu ponownie pokazano, co to znaczy być nowoczesnym programistą. W książce poruszono tematy począwszy od osobistej odpowiedzialności i rozwoju zawodowego, a kończywszy na technikach architektonicznych pozwalających utrzymywać kod, który jest elastyczny oraz łatwy do przystosowania do konkretnych warunków oraz wielokrotnego wykorzystania. Przeczytaj tę książkę, a dowiesz się, w jaki sposób:- Druk
- PDF + ePub + Mobi pkt
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja
Ta pozycja jest doskonałym przewodnikiem, który wprowadzi Cię w świat projektowania i budowania stron WWW. W trakcie lektury dowiesz się też, jak uzyskać dostęp do serwera i opublikować swoją witrynę. Cała książka została podzielona na trzy części. Pierwsza poświęcona jest językowi HTML. Z nią poznasz niezbędne znaczniki oraz techniki tworzenia układu strony. Druga została poświęcona kaskadowym arkuszom stylów (CSS). Dzięki nim Twoja witryna nabierze kształtów i kolorów. Zobacz, co potrafi CSS3 — jeszcze niedawno takie cuda nie śniły się webmasterom. Ostatnia część to praktyczne porady oraz wskazówki, które pozwolą Ci uniknąć najczęstszych problemów. Ta książka to Twój klucz do świata webmasterów!- Druk
HTML i CSS. Zaprojektuj i zbuduj witrynę WWW. Podręcznik Front-End Developera HTML i CSS. Zaprojektuj i zbuduj witrynę WWW. Podręcznik Front-End Developera
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
Dzięki zebranym w poradniku wskazówkom, jak używać narzędzi stosowanych na co dzień w branży SEO, poznasz najważniejsze aspekty pozycjonowania. Opisano tu aż 32 aplikacje wraz z instrukcjami ich użycia - to solidna porcja wiedzy, która przygotuje Cię do wykonywania wielu zadań związanych z prowadzeniem kampanii SEO.- Druk
- PDF + ePub + Mobi pkt
Praktyczne zastosowanie narzędzi SEO w Twojej firmie Praktyczne zastosowanie narzędzi SEO w Twojej firmie
(23,90 zł najniższa cena z 30 dni)
23.90 zł
79.00 zł (-70%) -
Bestseller Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
To drugie wydanie praktycznego przewodnika po projektowaniu, tworzeniu, wdrażaniu, skalowaniu i utrzymaniu systemów opartych na drobnoziarnistych mikrousługach. Publikacja została uzupełniona o informacje dotyczące najnowszych trendów i technologii związanych z mikrousługami. Sporo miejsca poświęcono na staranne przeanalizowanie przykładów dotyczących opisywanych koncepcji, a także pokazanie optymalnych sposobów rozwiązywania różnych problemów. Opisano również najnowsze rozwiązania dotyczące modelowania, integracji, testowania, wdrażania i monitorowania autonomicznych usług. Bardzo interesującą częścią są studia przypadków, w których przeanalizowano, jak organizacjom udaje się w praktyce w pełni wykorzystywać możliwości mikrousług.- Druk
- PDF + ePub + Mobi pkt
Budowanie mikrousług. Projektowanie drobnoziarnistych systemów. Wydanie II Budowanie mikrousług. Projektowanie drobnoziarnistych systemów. Wydanie II
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%)
Ebooka "101 zabezpieczeń przed atakami w sieci komputerowej" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "101 zabezpieczeń przed atakami w sieci komputerowej" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "101 zabezpieczeń przed atakami w sieci komputerowej" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnym urządzeniu
Recenzje książki: 101 zabezpieczeń przed atakami w sieci komputerowej (5)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz
Recenzja dotyczy produktu typu: ksiązka drukowanaKsiążka jest skierowana do administratorów sieci, szczególnie tych, którzy są odpowiedzialni za bezpieczeństwo sieci. Autorzy dostarczają niezbędnej wiedzy o różnego typu atakach, sposobach ich wykrywania i podają metody ochrony sieci przed nimi. Materiał jest prezentowany w sposób uporządkowany. Czytelnik jest wprowadzany kolejno w zagadnienia sniffingu, zapobiegania atakom na porty i DoS (odmowy usług) oraz ochrony przed wirusami, robakami i programami szpiegującymi. Na bazie modelu ISO/OSI i modelach pochodnych wyjaśnione są zasady komunikacji sieciowej i mechanizmy działania zapór sieciowych. Ponadto są prezentowane podstawowe techniki wykrywania ataków przez systemy typu IDS.
-
Recenzja: Magazyn Literacki Książki ost; 07/2005
Recenzja dotyczy produktu typu: ksiązka drukowanaChyba każda sieć komputerowa na świecie miała już styczność z atakami hakerów. Niektóre ataki były skuteczne i miały opłakane skutki. Ataki hakerów mogą mieć różne rezultaty: od braku jakichkolwiek szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Aby uniknąć takich incydentów trzeba poznać zabezpieczenia przeciwko atakom. Książka ta przeznaczona jest dla wszystkich, którzy chcą zabezpieczyć swoją sieć przed niepowołanym dostępem. Można w niej znaleźć niezbędną do tego wiedzę, opisuje różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi a także zasady korzystania z zapór sieciowych.
-
Recenzja: Magazyn Internet KK; 23/06/05
Recenzja dotyczy produktu typu: ksiązka drukowanaBezpieczeństwo sieci komputerowych to jedno z najbardziej istotnych zagadnień związanych z internetem. Warto pamiętać, że skuteczne ataki na sieć mogą doprowadzić do utraty cennych danych lub też spowodować, iż dostaną się one do nieupoważnionych osób. Również komputery użytkowników indywidualnych mogą stanowić cel ataku, m.in. ze względu na możliwość wykorzystania ich do przeprowadzania ataków typu DoS. W tej sytuacji należy z zadowoleniem przyjąć wprowadzenie na rynek kolejnej pozycji poświęconej zabezpieczaniu sieci komputerowych.
"101 zabezpieczeń przed atakami w sieci komputerowej" to dzieło trzech łódzkich nauczycieli akademickich. Przystępnym językiem opisali oni najpoważniejsze zagrożenia oraz metody zabezpieczania się przed atakami. Autorzy rozpoczynają swe rozważania od omówienia metod obrony przed atakami prowadzonymi w warstwie dostępu do sieci. Sporo miejsca poświęcają m.in. wykrywaniu sniffingu. Kolejnym poruszanym zagadnieniem jest obrona przed atakami prowadzonymi w warstwie internetu i host-to-host. Obejmuje ono m.in. aspekty związane ze skanowaniem portów. Godny uwagi jest też materiał traktujący o atakach DoS i DDoS.
Kontynuując lekturę mamy okazję zapoznać się z rozdziałem poświęconym technikom obrony przed atakami w warstwie procesów i aplikacji, jak również przed atakami na systemy i aplikacje sieciowe. Autorzy przybliżają w nim kwestie łamania haseł oraz mechanizmy stosowane przez osoby odpowiedzialne za rozsyłanie spamu. Ostatni rozdział zawiera dziesięć użytecznych rad kierowanych do administratorów. Uzupełnieniem całości są dodatki, w których znalazły swe miejsce materiały traktujące o podstawach komunikacji sieciowej, zaporach sieciowych oraz systemach wykrywania intruzów IDS.
Na płycie CD-ROM dołączonej do książki umieszczona została dystrybucja Linuksa uruchamiania bezpośrednio z płyty (Knoppix STD 0.1), a także wybrane programy opisywane w poszczególnych rozdziałach.
Lekturę prezentowanej publikacji należy polecić przede wszystkim administratorom sieci komputerowych. Znajdą w niej szereg wartościowych materiałów pozwalających usprawnić ich pracę oraz zwiększyć bezpieczeństwo sieci, nad którymi sprawują pieczę. -
Recenzja: Era Komputera 16 maja 2005
Recenzja dotyczy produktu typu: ksiązka drukowanaChyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
-
Recenzja: Dziennik Łódzki pio; 27 kwietnia 2005
Recenzja dotyczy produktu typu: ksiązka drukowanaTam gdzie sieć, tam i hakerzy próbujący się do niej włamać - tak urządzony jest ten nasz informatyczny świat. Rzecz w tym, by w tym nieustannie toczącym się pojedynku - górą byli administratorzy sieci i zwykli, szarzy komputerowcy. Bardzo pomocna w uzyskaniu przewagi może być książka Macieja Szmita, Marka Gusty, Mariusza Tomaszewskiego "101 zabezpieczeń przed atakami w sieci komputerowej".
Owo tytułowe i symboliczne 101 to już skuteczna zapora przed osobnikami niepowołanymi do ,grzebania" w naszym komputerze. Zwłaszcza że w poradniku przedstawiono bardzo różne strony, z których może dojść do ataku. Opisano sposoby ich wykrywania i metody ochrony sieci. Nim ktoś zastosuje ,102" sposób, będzie się musiał mocno natrudzić...
Szczegóły książki
- ISBN Książki drukowanej:
- 83-736-1517-2, 8373615172
- Data wydania książki drukowanej :
- 2005-03-09
- Format:
- B5
- Numer z katalogu:
- 2438
- Zobacz zawartość nośnika
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Spis treści książki
- Sniffing w sieci o fizycznej topologii magistrali i w sieci wykorzystującej koncentratory (16)
- Programy wykorzystywane do podsłuchu (16)
- Tcpdump (16)
- Ethereal (17)
- Sniff v. 1.4 (18)
- Konfiguracja sieci testowej (18)
- Przeprowadzenie ataku (20)
- Programy wykorzystywane do podsłuchu (16)
- Sniffing w sieci zbudowanej przy wykorzystaniu przełączników (22)
- Konfiguracja sieci testowej (23)
- Sniffing w sieci zbudowanej przy wykorzystaniu przełączników - ARP-spoofing (24)
- Przeprowadzenie ataku (25)
- Sniffing w sieci zbudowanej z wykorzystaniem przełączników - MAC-flooding (26)
- Przeprowadzenie ataku (27)
- Sniffing w sieci zbudowanej przy wykorzystaniu przełączników - duplikacja adresu fizycznego (29)
- Przeprowadzenie ataku (29)
- Antysniffing (30)
- Zabezpieczenie nr 1. Wykrywanie sniffingu za pomocą testu ARP (31)
- Zabezpieczenie nr 2. Wykrywanie sniffingu za pomocą testu ARP-Cache (34)
- Zabezpieczenie nr 3. Wykrywanie sniffingu za pomocą testu ICMP (37)
- Zabezpieczenie nr 4. Wykrywanie sniffingu za pomocą testu DNS (39)
- Zabezpieczenie nr 5. Wykrywanie sniffingu za pomocą pomiarów czasów latencji (41)
- Zabezpieczenie nr 6. Wykrywanie podsłuchu metodami reflektometrycznymi (45)
- Zabezpieczenie nr 7. Wykrywanie ataku ARP-spoofing za pomocą programu arpwatch (46)
- Zabezpieczenie nr 8. Ochrona przed atakiem ARP-spoofing za pomocą statycznej tablicy ARP (48)
- Zabezpieczenie nr 9. Wykrywanie ataku ARP-spoofing za pomocą programu ARP-Analyzer (51)
- Zabezpieczenie nr 10. Lokalne wykrywanie sniffingu (54)
- Zabezpieczenie nr 11. Ochrona przed podsłuchem przy użyciu technologii VLAN (55)
- Zabezpieczenie nr 12. Przełączniki zarządzalne jako zabezpieczenie przed podsłuchem (59)
- Zabezpieczenie nr 13. Wirtualne sieci prywatne jako zabezpieczenie przed podsłuchem (59)
- Zabezpieczenie nr 14. Wykrywanie ataku MAC-flooding za pomocą programu MACManipulator (66)
- Zabezpieczenie nr 15. Szyfrowanie połączenia sieciowego z wykorzystaniem protokołu SSL (68)
- Zabezpieczenie nr 16. Szyfrowanie połączenia sieciowego z wykorzystaniem protokołu TLS (77)
- Skanowanie portów (79)
- Nmap (80)
- Instalacja Nmapa (80)
- Instalacja Nmapa w systemie Linux (80)
- Instalacja Nmapa w systemie Windows (81)
- Techniki skanowania portów (82)
- Skanowanie TCP-connect (83)
- Zabezpieczenie nr 17. NAT jako składnik zapory sieciowej (83)
- Zabezpieczenie nr 18. Usługi pośredniczenia (proxy) w roli zapory sieciowej (87)
- Pośredniczenie za pomocą Socks (88)
- Konfiguracja komputera B (88)
- Konfiguracja komputera A (92)
- Testowanie działania usługi pośredniczącej (94)
- Zabezpieczenie nr 19. Wykorzystanie zapory sieciowej IPTables do blokowania prób skanowania TCP-connect (96)
- Skanowanie TCP SYN (99)
- Zabezpieczenie nr 20. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP SYN (99)
- Skanowanie TCP FIN (100)
- Zabezpieczenie nr 21. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP FIN (100)
- Zabezpieczenie nr 22. Wykorzystanie zapory sieciowej IPTables do blokowania prób skanowania TCP FIN (101)
- Skanowanie TCP ACK (103)
- Zabezpieczenie nr 23. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP ACK (104)
- Zabezpieczenie nr 24. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP ACK (104)
- Skanowanie TCP NULL (105)
- Zabezpieczenie nr 25. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP NULL (105)
- Zabezpieczenie nr 26. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP NULL (105)
- Skanowanie TCP XMAS (106)
- Zabezpieczenie nr 27. Wykorzystanie systemu IDS Snort do wykrywania prób skanowania TCP XMAS (106)
- Zabezpieczenie nr 28. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania TCP XMAS (107)
- Skanowanie FTP-bounce (107)
- Zabezpieczenie nr 29. Obrona przed skanowaniem FTP-bounce (110)
- Zabezpieczenie nr 30. Narzędzie Portsentry jako obrona przed skanowaniem portów w systemie Linux (111)
- Przeprowadzenie próby skanowania portów komputera zabezpieczonego przez Portsentry (115)
- Zabezpieczenie nr 31. Osobiste zapory sieciowe jako obrona przed skanowaniem portów w systemach Windows (116)
- Skanowanie UDP (128)
- Zabezpieczenie nr 32. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania pakietami UDP (129)
- Skanowanie ICMP (129)
- Zabezpieczenie nr 33. Wykorzystanie zapory sieciowej iptables do blokowania prób skanowania pakietami ICMP (129)
- Techniki ukrywania przez napastnika skanowania portów (130)
- Nmap (80)
- Metody wykrywania systemu operacyjnego (ang. OS fingerprinting) (131)
- Pasywne wykrywanie systemu operacyjnego (131)
- Pasywna analiza stosu TCP/IP (132)
- Aktywne wykrywanie systemu operacyjnego (134)
- Zabezpieczenie nr 34. Zmiana parametrów stosu TCP/IP w systemie Linux w celu utrudnienia fingerprintingu (136)
- Pasywne wykrywanie systemu operacyjnego (131)
- IP-spoofing (137)
- Zabezpieczenie nr 35. Filtrowanie ruchu na zaporze sieciowej jako zabezpieczenie przed atakami wykorzystującymi IP-spoofing (137)
- Zabezpieczenie nr 36. Weryfikacja adresu źródłowego za pomocą funkcji rp_filter (141)
- Atak wyboru trasy (ang. Source routing) (142)
- Zabezpieczenie nr 37. Wyłączenie opcji source routing (142)
- Zabezpieczenie nr 38. Wykorzystanie uwierzytelniania RIPv2 jako ochrona przed atakami na routery (143)
- Ataki DoS (155)
- Ping of Death (156)
- Zabezpieczenie nr 39. Ochrona przed atakiem Ping of Death za pomocą filtrowania na zaporze sieciowej (156)
- Teardrop (157)
- Zabezpieczenie nr 40. Ochrona przed atakiem teardrop za pomocą systemu Snort (158)
- Zabezpieczenie nr 41. Ochrona przed atakiem teardrop za pomocą filtrowania pakietów (158)
- Atak SYN-flood (158)
- Zabezpieczenie nr 42. Ochrona przed atakiem SYN-flood wychodzącym z naszej sieci za pomocą zapory sieciowej (159)
- Zabezpieczenie nr 43. Ochrona przed atakami SYN- flood i Naptha na usługi w naszej sieci za pomocą iptables (160)
- Atak Land (160)
- Zabezpieczenie nr 44. Ochrona przed atakiem Land za pomocą programu Snort (161)
- Zabezpieczenie nr 45. Ochrona przed atakiem Land za pomocą programu Snort (reguła systemu IDS) (162)
- Atak Naptha (162)
- Zabezpieczenie nr 46. Wykorzystanie systemu IDS Snort do wykrywania ataku Naptha (164)
- Atak Smurf (165)
- Zabezpieczenie nr 47. Ochrona od strony pośrednika przed atakiem Smurf za pomocą zapory sieciowej (167)
- Zabezpieczenie nr 48. Ochrona przed atakiem Smurf od strony ofiary za pomocą zapory sieciowej (168)
- UDP-flood ("Pepsi") (168)
- Zabezpieczenie nr 49. Ochrona przed atakiem Pepsi za pomocą zapory sieciowej (169)
- Zabezpieczenie nr 50. Ochrona przed atakiem Pepsi za pomocą programu Snort (170)
- Smbnuke (170)
- Zabezpieczenie nr 51. Ochrona przed atakiem Smbnuke za pomocą filtra pakietów (170)
- Zabezpieczenie nr 52. Ochrona przed atakiem Smbnuke za pomocą programu Snort (171)
- Zalewanie maszyny połączeniami na określonym porcie - Connection-flood (171)
- Zabezpieczenie nr 53. Ochrona przed atakiem Connection-flood za pomocą zapory sieciowej (173)
- Fraggle (173)
- Zabezpieczenie nr 54. Ochrona przed atakiem fraggle za pomocą zapory sieciowej (174)
- Jolt (175)
- Zabezpieczenie nr 55. Ochrona przed atakiem Jolt za pomocą zapory sieciowej (175)
- Zabezpieczenie nr 56. Ochrona przed atakiem Jolt za pomocą programu Snort (175)
- Ping of Death (156)
- Rozproszone ataki typu "odmowa usługi" (DDoS) (175)
- Faza powstawania sieci DDoS (178)
- Właściwa faza ataku (179)
- Szczegółowa charakterystyka ataków DDoS (179)
- Atak Trinoo (179)
- Atak Tribe Flood Network (180)
- Atak TFN 2000 (180)
- Atak Stacheldraht (drut kolczasty) (181)
- Atak Shaft (181)
- Atak Mstream (182)
- Obrona przed atakami DDoS (182)
- Zabezpieczenie nr 57. Ręczne wykrywanie i usuwanie demona Wintrinoo (183)
- Zabezpieczenie nr 58. Wykrywanie demona Wintrinoo za pomocą programu wtrinscan (184)
- Zabezpieczenie nr 59. Wykrywanie narzędzi DDoS za pomocą programu Zombie Zapper (184)
- Zabezpieczenie nr 60. Wykrywanie demona trinoo za pomocą programu wtrinscan (186)
- Zabezpieczenie nr 61. Wykrywanie i unieszkodliwianie demona trinoo narzędziem netcat (187)
- Zabezpieczenie nr 62. Wykrywanie demona i węzła Trinoo za pomocą programu find_ddos (191)
- Zabezpieczenie nr 63. Zdalne i lokalne usuwanie z systemu demona Trinoo (192)
- Zabezpieczenie nr 64. Wykrywanie narzędzi DDoS za pomocą programu DDoSPing (193)
- Zabezpieczenie nr 65. Wykrywanie narzędzi DDoS przez analizę ruchu sieciowego (195)
- Zabezpieczenie nr 66. Wykorzystanie systemu IDS Snort do wykrywania ataku Trinoo (200)
- Zabezpieczenie nr 67. Wykorzystanie systemu IDS Snort do wykrywania ataku Tribe Flood Network (204)
- Zabezpieczenie nr 68. Wykorzystanie systemu IDS Snort do wykrywania ataku Tribe Flood Network 2000 (204)
- Zabezpieczenie nr 69. Wykorzystanie systemu IDS Snort do wykrywania ataku Stacheldraht (205)
- Zabezpieczenie nr 70. Wykorzystanie systemu IDS Snort do wykrywania ataku Shaft (205)
- Zabezpieczenie nr 71. Wykorzystanie systemu IDS Snort do wykrywania ataku Mstream (206)
- Robaki, wirusy, spyware (210)
- Zabezpieczenie nr 72. Wykrywanie programów typu rootkit w systemie Linux (211)
- Zabezpieczenie nr 73. Lokalne wykrywanie koni trojańskich (212)
- Zabezpieczenie nr 74. Wykrywanie modyfikacji plików z zapisem logowania użytkowników w systemie Linux (216)
- DNS-spoofing i ataki Man-in-the-Middle na sesje szyfrowane (217)
- DNS-spoofing (218)
- Zabezpieczenie nr 75. Ochrona przed atakiem DNS-spoofing za pomocą statycznych odwzorowań nazw (220)
- Zabezpieczenie nr 76. Ochrona przed niechcianymi banerami, plikami cookies za pomocą odwzorowań w pliku hosts (221)
- Zabezpieczenie nr 77. Obrona przed atakiem Man-in-The-Middle (221)
- Łamanie haseł (229)
- Proces logowania (229)
- Narzędzia do łamania haseł (230)
- L0pht Crack (230)
- John the Ripper (230)
- Łamacz 1.1 (230)
- Advanced ZIP Password Recovery (231)
- Zdalne odgadywanie haseł użytkownika (234)
- Zabezpieczenie nr 78. Polityka silnych haseł (235)
- Zabezpieczenie nr 79. Hasła jednorazowe (238)
- Przykład implementacji haseł jednorazowych w systemie Knoppix 3.4 z wykorzystaniem usługi SSH (243)
- Zabezpieczenie nr 80. Bezpieczne uwierzytelnianie za pomocą serwera RADIUS (247)
- Zabezpieczenie nr 81. Bezpieczne uwierzytelnianie za pomocą protokołu Kerberos (249)
- SPAM i ataki na usługi pocztowe (251)
- Zabezpieczenie nr 82. Uwierzytelnianie użytkownika końcowego SMTP oraz ograniczenia na wysyłane listy (252)
- Zabezpieczenie nr 83. Szyfrowana transmisja POP (IMAP) i SMTP (253)
- Zabezpieczenie nr 84. Zamykanie przekaźnika (relay) (254)
- Zabezpieczenie nr 85. Filtrowanie poczty przychodzącej (255)
- Zabezpieczenie nr 86. Programy kontroli rodzicielskiej (257)
- Przykładowa konfiguracja programu Cyber Patrol (259)
- Zabezpieczenie nr 87. Usuwanie lub fałszowanie etykiet wyświetlanych przez usługi sieciowe (264)
- Protokół DHCP (267)
- Zabezpieczenie nr 88. Zabezpieczenie klienta przed nielegalnym serwerem DHCP w sieci (268)
- Zabezpieczenie nr 89. Alokacja manualna adresów DHCP (270)
- Zabezpieczenie nr 90. Honeypot (274)
- Zabezpieczenie nr 91. Zabezpieczenie przed atakiem buffer overflow za pomocą biblioteki libsafe (287)
- Zabezpieczenie 92. Wykonuj regularnie kopie bezpieczeństwa (291)
- Uaktualnianie systemu Windows (294)
- Zabezpieczenie 93. Uaktualnij swój system (294)
- Uaktualnianie systemu Linux (dystrybucja Knoppix 3.4) (304)
- APT - narzędzie do zarządzania pakietami (309)
- Uaktualnianie systemów Novell NetWare (314)
- Integralność systemu plików (322)
- Zabezpieczenie 94. Sprawdź integralność systemu plików (322)
- Program FastSum w systemach Windows (338)
- Zabezpieczenie 95. Ogranicz fizyczny dostęp do serwera (340)
- Zabezpieczenie 96. - wykonuj i czytaj logi systemowe (342)
- Analiza logów systemowych w systemie Linux (342)
- Zabezpieczenie 97. Wykonaj audyt bezpieczeństwa (353)
- Zabezpieczenie 98. Zaszyfruj swój system plików (375)
- Zabezpieczenie 99. Skorzystaj z internetowych serwisów skanujących (378)
- Kontrola dostępu do usług (382)
- Zabezpieczenie 100. Ogranicz zakres świadczonych usług (382)
- Zabezpieczenie 101. Zarządzaj pasmem (389)
- Podsumowanie (400)
- Pojęcia podstawowe (401)
- Modele łączenia systemów (404)
- Model referencyjny ISO/OSI - warstwy: fizyczna i łączenia danych, protokoły z rodziny Ethernet (407)
- Model referencyjny ISO/OSI - warstwa sieciowa, protokół IP, hermetyzacja (419)
- Model referencyjny ISO/OSI - warstwa transportowa, protokoły TCP i UDP, stos protokołów TCP/IP (432)
- Model referencyjny ISO/OSI - warstwy: sesji, prezentacji i aplikacji, protokoły warstw wyższych (439)
- Technologie zapór sieciowych (453)
- Filtrowanie pakietów (ang. packet filtering) (453)
- Usługi pośredniczenia (proxy) (458)
- Proxy warstwy aplikacji (ang. application-level proxies) (459)
- Proxy obwodowe (ang. circuit level gateway) (460)
- Translacja adresów sieciowych (ang. Network Address Translation - NAT) (461)
- Wirtualne sieci prywatne (ang. Virtual Private Network - VPN) (463)
- Architektury zapór sieciowych (467)
- Router ekranujący (ang. screening router) (467)
- Host dwusieciowy (ang. dual-homed host) (467)
- Host bastionowy (ang. bastion host) (468)
- Ekranowany host (ang. screened host) (469)
- Ekranowana podsieć (ang. screened subnet) (470)
- Host trzysieciowy (ang. tri-homed host) (471)
- Wiele ekranowanych podsieci (ang. split-screened subnet) (471)
- Dwa popularne filtry pakietów: Ipfilter i Iptables (472)
- Ipfilter (472)
- IPtables (484)
- Przygotowanie skryptu z regułami filtrowania (491)
- Konfiguracja systemu linux Redhat 9.0 (493)
- Konfiguracja systemu Linux Knoppix (494)
- Techniki wykrywania intruzów stosowane w systemach IDS (498)
- Sygnatury (dopasowywanie wzorców) (498)
- Badanie częstości zdarzeń i przekraczania ich limitów w określonej jednostce czasu (499)
- Wykrywanie anomalii statystycznych (499)
- Zaawansowane techniki detekcji intruzów (499)
- Budowa, działanie i umieszczanie systemu IDS w sieci (500)
- Budowa i działanie systemu (500)
- Umieszczanie systemu w sieci (501)
- Klasyfikacja systemów IDS (502)
- Budowa i zasada działania programu Snort (503)
- Zasada działania (503)
- Preprocesory (504)
- Możliwości wykrywania ataków oferowane przez SNORT-a (504)
- Zasady tworzenia reguł dla programu Snort (504)
- Podział ataków na klasy (509)
- Reakcja na ataki (511)
- Reakcja na typowy atak, wykrycie i zapis skanowania portów (511)
- Zdalne logowanie na użytkownika root (512)
- Statystyki oferowane przez Snorta (512)
- Konfiguracja systemu dynamicznie reagującego na włamania (516)
- Konfiguracja i uruchomienie Snorta (516)
- Sniffer (516)
- Logowanie pakietów (517)
- NIDS (518)
- Wykrywanie i dynamiczna reakcja (521)
- Podsumowanie (524)
- Konfiguracja i uruchomienie Snorta (516)
Wstęp (11)
Rozdział 1. Metody obrony przed atakami prowadzonymi w warstwie dostępu do sieci (15)
Rozdział 2. Metody obrony przed atakami prowadzonymi w warstwach internetu i host-to-host (79)
Rozdział 3. Metody obrony przed atakami DoS i DDoS (155)
Rozdział 4. Obrona przed atakami w warstwie procesów i aplikacji oraz atakami przeciwko systemom i aplikacjom sieciowym (209)
Rozdział 5. Dziesięć dobrych rad dla administratora (291)
Dodatek A Podstawy komunikacji sieciowej (401)
Dodatek B Zapory sieciowe (451)
Dodatek C Systemy wykrywania intruzów IDS (497)
Dodatek D Instalowanie systemu Knoppix 3.4. na dysku twardym (525)
Zakończenie (529)
Bibliografia (531)
Skorowidz (539)
Helion - inne książki
-
Nowość Bestseller Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków biznesowych, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Po przeczytaniu jej będziesz lepiej rozumiał, w jaki sposób w pełni wykorzystać potencjał Power BI do tworzenia efektywnych strategii business intelligence. Dowiesz się, jak pozyskiwać i oczyszczać dane oraz jak projektować modele danych. Zapoznasz się ze stylami wizualizacji danych oraz z technikami tworzenia narracji cyfrowych. Nauczysz się analizować relacje w modelu danych i tworzyć reguły w języku DAX. W tym wydaniu znajdziesz też nowy rozdział poświęcony przepływom danych, w którym oprócz podstaw omówiono takie zagadnienia, jak projektowanie efektywnych modeli danych i budowanie podstawowych pulpitów nawigacyjnych.- Druk
- PDF + ePub + Mobi pkt
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
Devin Knight, Erin Ostrowsky, Mitchell Pearson, Bradley Schacht
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Bestseller Promocja
Django służy do tworzenia aplikacji internetowych w Pythonie. Pozwala w pełni skorzystać z zalet tego języka, a przy tym jest łatwy do nauki. Praca z Django jest atrakcyjna dla programistów o różnym stopniu zaawansowania, co potwierdzają badania ankietowe serwisu Stack Overflow. Aby zapewnić swoim aplikacjom odpowiednią jakość, trzeba poznać sposób- Druk
- PDF + ePub + Mobi pkt
Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV Django 4. Praktyczne tworzenie aplikacji sieciowych. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Dzięki tej książce dowiesz się, jak tworzyć niezawodne, skalowalne i odporne rozwiązania, a także jak projektować systemy następnej generacji przeznaczone dla środowiska chmury. Poznasz efektywne strategie dla produktu i nauczysz się je w pełni implementować w swojej organizacji. Zrozumiesz też, w jaki sposób architekt rozwiązań wpisuje się w środowisko elastycznie działającej firmy. W tym wydaniu pojawiły się również nowe rozdziały, poświęcone takim technologiom jak internet rzeczy, obliczenia kwantowe, inżynieria danych i uczenie maszynowe. Znajdziesz tu uaktualnione informacje dotyczące architektury natywnej chmury i magazynu danych łańcucha bloków. W efekcie lektury nauczysz się tworzyć projekty efektywnych rozwiązań, spełniających zdefiniowane wymagania biznesowe.- Druk
- PDF + ePub + Mobi pkt
Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę. Wydanie II Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce poznasz podstawowe koncepcje CRM i przyswoisz zasady poruszania się po Salesforce. Dowiesz się, jak tworzyć czynności, zarządzać potencjalnymi klientami, konfigurować zabezpieczenia, współpracować z aplikacjami innych firm, budować przepływy, poszukiwać nowych klientów i rozwijać lejki sprzedażowe dzięki okazjom biznesowym i kontom. Nauczysz się wzmacniać działania marketingowe poprzez kampanie i analizować informacje biznesowe. Zaczniesz tworzyć różnorodne raporty i pulpity, opanujesz też obsługę takich narzędzi jak przepływy Salesforce, procesy akceptacji i reguły przydzielania ― w ten sposób uzyskasz automatyzację procesów biznesowych. Poznasz również podstawy wdrażania i testowania kodu Salesforce. Dodatkowo w przewodniku znajdziesz opisy przypadków użycia w biznesie, które pokażą Ci, jak dokładnie analizować informacje biznesowe, aby podejmować decyzje korzystne dla Twojej firmy.- Druk
- PDF + ePub + Mobi pkt
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Bestseller Promocja
To drugie, gruntownie przejrzane i starannie uzupełnione wydanie fascynującej opowieści o tajemnym życiu toczącym się wewnątrz komputerów i innych inteligentnych urządzeń. Pozwala zdobyć wiedzę o rzeczywistych mechanizmach działania komputerów osobistych, multimediów cyfrowych i internetu. Opowiada też o historii poszczególnych wynalazków i przystępnie wyjaśnia wiele pojęć, które warto przyswoić. W tym wydaniu szczególnie pieczołowicie opisano wewnętrzny świat procesorów, decydujących o działaniu komputerów i innych urządzeń. Co najważniejsze: lektura nie wymaga wiedzy technicznej, a opisy i wyjaśnienia są zrozumiałe i angażujące.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
C++. Projektowanie oprogramowania. Zasady i wzorce projektowe C++. Projektowanie oprogramowania. Zasady i wzorce projektowe
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana


Oceny i opinie klientów: 101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski (8)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(1)
(0)
(1)
(0)
(0)
Opinia: anonimowa
Opinia dodana: 2013-02-19 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Ghost_,
Opinia dodana: 2012-08-14 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Paweł Piętka,
Opinia dodana: 2006-10-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Marcin Prusak,
Opinia dodana: 2005-04-14 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-04-12 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-03-29 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Paweł Piętka,
Opinia dodana: 2006-03-27 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2007-07-23 Ocena: 3 Opinia niepotwierdzona zakupem
więcej opinii
ukryj opinie