Bezpieczeństwo sieci. Biblia
- Autorzy:
- Eric Cole, Ronald L. Krutz, James Conley
- Niedostępna
Opis
książki
:
Bezpieczeństwo sieci. Biblia
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
- Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
- Ochrona aplikacji i serwerów przed atakami z sieci
- Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
- Strategia zarządzania bezpieczeństwem systemu informatycznego
- Mechanizmy kontroli dostępu
- Zabezpieczanie systemów operacyjnych i aplikacji
- Bezpieczeństwo systemów Windows, Linux i Unix
- Rodzaje ataków
- Ochrona serwerów WWW i serwerów pocztowych
- Bezpieczeństwo protokołów sieciowych
- Kryptografia i steganografia
- Wykrywanie ataków i reagowanie na nie
- Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.
Naucz się ją ochraniać.
Wybrane bestsellery
-
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
(55,65 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%)
Zobacz pozostałe książki z serii Biblia
-
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowe lub udoskonalane funkcje Excela najzwyczajniej w świecie umykają uwadze, choć umożliwiają uzyskanie większej efektywności i szybszą pracę.- Druk
- PDF + ePub + Mobi pkt
(89,50 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
MS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne narzędzie jest konsekwentnie rozwijane i rozbudowywane, a jego możliwości są coraz większe — dziś trudno byłoby znaleźć kogoś, kto dobrze znałby wszystkie jego funkcje! Nawet ci, którzy codziennie korzystają z tego świetnego arkusza, miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowości lub udoskonalenia w Excelu najzwyczajniej w świecie umykają uwadze użytkowników. Tymczasem każda kolejna wersja tej aplikacji przynosi znakomite rozwiązania, które umożliwiają zwiększenie produktywności i przyśpieszenie pracy.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Niniejsza książka to zaktualizowane wydanie kultowego podręcznika, przeznaczonego dla wszystkich użytkowników Excela, niezależnie od stopnia wtajemniczenia. Uwzględniono w nim zmiany wprowadzone w Excelu 2016. Przedstawiono poszczególne możliwości programu, od stosowania szablonów, przez obsługę formuł i tworzenie tabel przestawnych, aż po analizę danych i wiele innych przydatnych funkcji. Każdy, kto korzysta z Excela, powinien mieć ten cenny przewodnik zawsze w zasięgu ręki. Okaże się niezawodną i błyskawiczną pomocą!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typowych problemów. Dzięki tej książce nauczysz się sprawnie poruszać po nowym interfejsie użytkownika oraz dostosujesz go do swoich potrzeb i przyzwyczajeń. Ponadto dowiesz się, jak zabezpieczyć swój system oraz jak postępować w przypadku awarii. To obowiązkowa lektura dla każdego użytkownika Windows 8.1!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
Ebooka "Bezpieczeństwo sieci. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo sieci. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo sieci. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Bezpieczeństwo sieci. Biblia (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Łódzki pio; 25/01/06Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jeśli mówimy o bezpieczeństwie w miejscu pracy, mamy najczęściej na myśli pracowników. Jednak dziś trzeba dbać także o informację, którą tworzą, przesyłają, przetwarzają i składują, używając do tego komputerów połączonych w firmową sieć. By dowiedzieć się więcej na ten temat, warto sięgnąć po książkę wydawnictwa Helion "Bezpieczeństwo sieci. Biblia", której autorami są: Eric Cole, Ronald L. Krutz i James Conley.
Pozycja podzielona jest na pięć podstawowych części. Pierwsza stanowi omówienie podstawowych założeń bezpieczeństwa systemu informatycznego. Kolejna jest przeglądem stosowanych systemów operacyjnych i aplikacji, z naciskiem na internetowe. Trzecia dotyczy podstaw bezpieczeństwa sieciowego, czwarta - metod komunikacji. Ostatnia część stanowi omówienie zagrożeń i metod reakcji. Co ważne - autorzy zwrócili uwagę nie tylko na klasyczne zagrożenia, ale także m.in. na bardzo niebezpieczne ataki z wykorzystaniem inżynierii społecznej.
Szczegóły książki
- Tytuł oryginału:
- Network Security Bible
- Tłumaczenie:
- Marek Pętlicki (wstęp, rozdz. 1-10), Wojciech Moch (rozdz. 11- 4), Grzegorz Werner (rozdz. 15, 17-19), Michał Grzegorczyk (rozdz. 16)
- ISBN Książki drukowanej:
- 83-736-1946-1, 8373619461
- Data wydania książki drukowanej :
- 2005-10-26
- Format:
- B5
- Numer z katalogu:
- 2816
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Sieci komputerowe » Inne
- Serie wydawnicze: Biblia
Spis treści książki
- Podstawowe założenia bezpieczeństwa sieci (32)
- Poufność (32)
- Integralność (32)
- Dostępność (32)
- Inne ważne terminy (33)
- Procesy formalne (33)
- Procesy inżynierii systemów (33)
- Zasady technicznego zabezpieczenia informacji (34)
- Proces inżynierii bezpieczeństwa systemu informatycznego (39)
- Cykl rozwoju systemu (48)
- Bezpieczeństwo systemu informatycznego i cykl rozwoju systemu (SDLC) (49)
- Zarządzanie ryzykiem (57)
- Definicje (58)
- Zarządzanie ryzykiem w ramach cyklu rozwoju systemu (59)
- Podsumowanie (68)
- Polityka bezpieczeństwa (70)
- Oświadczenie polityki zarządu (70)
- Standardy, zalecenia, procedury i wzorce (72)
- Świadomość bezpieczeństwa (72)
- Szkolenie (73)
- Pomiary świadomości (73)
- Zarządzanie działaniami natury technicznej (74)
- Menedżer programu (74)
- Plan zarządzania programem (75)
- Plan zarządzania inżynierią systemów (75)
- Zarządzanie konfiguracją (81)
- Podstawowe funkcje zarządzania konfiguracją (83)
- Definicje i procedury (83)
- Planowanie ciągłości działań biznesowych oraz przywracania systemu po awariach (85)
- Planowanie ciągłości działań biznesowych (86)
- Planowanie przywracania systemu po awariach (90)
- Bezpieczeństwo fizyczne (94)
- Mechanizmy kontrolne (95)
- Czynniki środowiskowe (99)
- Zabezpieczenia przeciwpożarowe (100)
- Ponowne wykorzystanie zasobów i magnetyzm szczątkowy (101)
- Zagadnienia prawne i odpowiedzialność (102)
- Rodzaje przestępstw komputerowych (102)
- Monitorowanie elektroniczne (102)
- Odpowiedzialność (103)
- Podsumowanie (103)
- Modele kontroli (105)
- Uznaniowa kontrola dostępu (106)
- Obligatoryjna kontrola dostępu (106)
- Ogólna kontrola dostępu (107)
- Typy implementacji mechanizmów kontroli dostępu (107)
- Mechanizmy zapobiegawcze i środki administracyjne (107)
- Mechanizmy zapobiegawcze i środki techniczne (108)
- Mechanizmy zapobiegawcze i środki fizyczne (108)
- Mechanizmy wykrywające i środki administracyjne (108)
- Mechanizmy wykrywające i środki techniczne (109)
- Mechanizmy wykrywające i środki fizyczne (109)
- Scentralizowane i zdecentralizowane mechanizmy kontroli dostępu (110)
- Identyfikacja i uwierzytelnianie (110)
- Hasła (111)
- Biometryka (111)
- Mechanizm pojedynczego logowania (112)
- Bazy danych (116)
- Bazy relacyjne (116)
- Inne typy baz danych (118)
- Dostęp zdalny (119)
- RADIUS (119)
- TACACS oraz TACACS+ (119)
- Protokół PAP (120)
- Protokół CHAP (120)
- Oddzwanianie (121)
- Podsumowanie (121)
- Bezpieczeństwo Windows w sercu systemu ochrony (127)
- Kto chciałby mnie skrzywdzić? (127)
- Należy się obawiać (129)
- Zalecenia firmy Microsoft (129)
- Wzmacnianie świeżo zainstalowanego systemu (132)
- Czynności wstępne (132)
- Ogólny opis procesu wzmacniania systemu (132)
- Przykład czystej instalacji systemu Windows 2003 (135)
- Szczegółowe zagadnienia wzmacniania systemu (137)
- Zabezpieczanie typowej biznesowej stacji roboczej z systemem Windows (141)
- Zabezpieczanie systemu Windows przeznaczonego do gier (142)
- Instalacja aplikacji (143)
- Zabezpieczenie antywirusowe (143)
- Osobiste zapory sieciowe (145)
- Secure Shell (SSH) (145)
- Secure FTP (146)
- Pretty Good Privacy (147)
- Przyłączenie stacji roboczej do sieci (147)
- Testowanie wzmocnionej stacji (147)
- Bezpieczeństwo fizyczne (148)
- Architektura (148)
- Zapora sieciowa (149)
- Systemy detekcji włamań (149)
- Bezpieczne użytkowanie systemu Windows (150)
- Identyfikacja ryzykownych praktyk (150)
- Zagadnienia ochrony fizycznej (151)
- Konfiguracja (152)
- Kontrola konfiguracji (155)
- Zagadnienia operacyjne (157)
- Aktualizacja wersji systemu i poprawki (166)
- Aktualizacje wersji i poprawki oprogramowania firmy Microsoft (166)
- Utrzymywanie aktualności systemu przez instalacje aktualizacji i poprawek (167)
- Utrzymanie aktualności sygnatur antywirusowych (168)
- Wykorzystanie jak najnowszej wersji Windows (168)
- Utrzymanie i testowanie zabezpieczeń (169)
- Poszukiwanie słabych punktów (169)
- Testowanie niepewnych aplikacji (169)
- Nieoczekiwane zmiany wydajności systemu (170)
- Wymiana starych wersji systemu Windows (170)
- Okresowa analiza i przebudowa systemu (171)
- Monitorowanie (171)
- Dzienniki systemowe i audyt (172)
- Oczyszczanie systemu (172)
- Przygotowanie na wypadek ataku (173)
- Ataki na stacje robocze z systemem Windows (174)
- Wirusy (174)
- Robaki (175)
- Konie trojańskie (176)
- Oprogramowanie szpiegowskie i reklamowe (176)
- Oprogramowanie szpiegowskie typu "Wielki Brat" (178)
- Ataki fizyczne (178)
- Ataki TEMPEST (179)
- Tylne drzwi (179)
- Ataki typu DoS (180)
- Rozszerzenia nazw plików (181)
- Podsłuchiwanie pakietów (181)
- Przechwytywanie i wznawianie sesji (181)
- Socjotechnika (182)
- Podsumowanie (182)
- Zadania zabezpieczeń systemów Unix i Linux (185)
- Unix jako cel ataku (186)
- Unix i Linux jako trudny cel ataków (188)
- Otwarty kod źródłowy - zagadnienia (189)
- Bezpieczeństwo fizyczne (191)
- Ograniczanie dostępu (191)
- Wykrywanie zmian sprzętowych (193)
- Podział dysku na partycje (194)
- Przygotowanie na ewentualny atak (195)
- Kontrola konfiguracji (196)
- Zainstalowane pakiety (197)
- Konfiguracje jądra (198)
- Bezpieczna obsługa systemu Unix (205)
- Kontrola procesów (205)
- Kontrola użytkowników (218)
- Szyfrowanie i certyfikaty (225)
- Wzmacnianie systemu Unix (227)
- Konfiguracja (227)
- TCP wrapper (229)
- Sprawdzanie siły haseł (230)
- Filtrowanie pakietów z użyciem iptables (230)
- Podsumowanie (231)
- Ryzyko powodowane przez przeglądarki WWW (233)
- Prywatność a bezpieczeństwo (234)
- Wygoda przeglądarek WWW (234)
- Wszechstronność i popularność przeglądarki WWW (235)
- Ewolucja przeglądarek (236)
- Zagrożenia przeglądarek WWW (236)
- Czynniki działające na niekorzyść napastnika (237)
- Sposób działania przeglądarek WWW (237)
- HTTP - protokół stron WWW (237)
- Cookies (240)
- Utrzymanie stanu (241)
- Buforowanie (243)
- SSL (243)
- Ataki na przeglądarki WWW (247)
- Atak przechwytujący (247)
- Atak powtórzenia (248)
- Pasożyty przeglądarek (249)
- Bezpieczne użytkowanie przeglądarek (250)
- Instalacja poprawek (250)
- Unikanie wirusów (251)
- Wykorzystanie bezpiecznych stron WWW (251)
- Zabezpieczanie środowiska sieciowego (253)
- Zastosowanie bezpiecznego serwera pośredniczącego (253)
- Unikanie ujawniania prywatnych danych (254)
- Zalecenia ogólne (254)
- Konfiguracja przeglądarki WWW (256)
- Cookies (256)
- Wtyczki (257)
- Zagadnienia specyficzne dla przeglądarek Mozilla Firefox (261)
- Zagadnienia specyficzne dla przeglądarek Internet Explorer (262)
- Podsumowanie (267)
- Protokół HTTP (269)
- Mechanizm działania HTTP (271)
- Implementacja HTTP (274)
- Połączenia trwałe (276)
- Model klient-serwer (278)
- PUT (279)
- GET (280)
- Burstable TCP (280)
- HTML (282)
- Obsługa aktywnej zawartości po stronie serwera (282)
- Skrypty CGI (283)
- Strony PHP (283)
- Obsługa aktywnej zawartości po stronie klienta (284)
- JavaScript (284)
- Java (285)
- ActiveX (287)
- Stan (290)
- Stan w aplikacji WWW (290)
- Związek stanu z protokołem HTTP (290)
- Aplikacje wymagające śledzenia stanu (290)
- Śledzenie stanu (291)
- Cookies (291)
- Pluskwy stron WWW (294)
- Śledzenie adresów URL (294)
- Ukryte ramki (295)
- Ukryte pola formularza (295)
- Ataki wykorzystujące strony WWW (296)
- Zbieranie danych o użytkownikach (296)
- Wymuszanie kodu SQL (297)
- Projektowanie serwisu e-commerce (298)
- Lokalizacja fizyczna (298)
- Podsumowanie (300)
- Ryzyko związane z pocztą elektroniczną (301)
- Podatność danych (301)
- Prosta poczta elektroniczna a mechanizmy pracy grupowej (302)
- Spam (313)
- Poufność poczty elektronicznej (316)
- Integralność poczty elektronicznej (316)
- Dostępność poczty elektronicznej (317)
- Protokoły poczty elektronicznej (317)
- SMTP (317)
- POP (320)
- IMAP (322)
- Uwierzytelnianie w poczcie elektronicznej (322)
- Proste logowanie (322)
- Logowanie uwierzytelniane (323)
- APOP (324)
- NTLM, czyli SPA (324)
- POP before SMTP (325)
- Kerberos oraz GSSAPI (326)
- Bezpieczne użytkowanie poczty elektronicznej (326)
- Zachować czujność (326)
- Konfiguracja programu pocztowego (327)
- Wersje aplikacji (328)
- Architektura systemu (328)
- Tunel SSH (329)
- PGP oraz GPG (333)
- Podsumowanie (333)
- Zadania DNS (336)
- Zapytania proste (341)
- Zapytania odwrotne (341)
- Alternatywne sposoby odwzorowania nazw (343)
- Problemy bezpieczeństwa związane z DNS (344)
- Błędy konfiguracji (344)
- Transfery stref (346)
- Przewidywalne identyfikatory zapytań (349)
- Zapytania rekurencyjne i iteracyjne (350)
- Ataki na usługę DNS (351)
- Proste ataki na usługę DNS (351)
- Zatruwanie pamięci podręcznej (352)
- Projektowanie usługi DNS (353)
- Podzielony DNS (353)
- Krzyżowy DNS (353)
- Serwery DNS nadrzędne i podrzędne (353)
- Szczegóły architektury DNS (355)
- Podsumowanie (356)
- Ogólne zagrożenia serwerów (357)
- Projektowanie z myślą o bezpieczeństwie (358)
- Właściwe podejście do zagadnień bezpieczeństwa (359)
- Pozyskanie bezpiecznego środowiska rozwoju aplikacji (364)
- Bezpieczne praktyki rozwoju oprogramowania (368)
- Testy, testy, testy (375)
- Bezpieczne użytkowanie serwerów (377)
- Kontrola konfiguracji serwera (377)
- Kontrola użytkowników i dostępu (379)
- Hasła (380)
- Monitorowanie, audyty i dzienniki systemowe (381)
- Zastosowania serwerów (381)
- Wymiana danych (382)
- Sieci peer to peer (385)
- Komunikatory internetowe i chat (386)
- Podsumowanie (387)
- Protokoły (391)
- Model ISO OSI (392)
- Warstwy modelu ISO OSI (392)
- Warstwa aplikacji (392)
- Warstwa prezentacji (394)
- Warstwa sesji (394)
- Warstwa transportowa (395)
- Warstwa sieci (396)
- Warstwa łącza danych (397)
- Warstwa fizyczna (398)
- Model TCP/IP (399)
- Warstwy modelu TCP/IP (400)
- Translacja adresów sieciowych (NAT) (400)
- Podsumowanie (402)
- Spektrum fal elektromagnetycznych (403)
- Sieć telefonów komórkowych (405)
- Wykonywanie połączeń w telefonii komórkowej (407)
- Systemy bezprzewodowej transmisji danych (408)
- Wielodostęp w dziedzinie czasu (408)
- Wielodostęp w dziedzinie częstotliwości (409)
- Wielodostęp kodowy (409)
- Typy bezprzewodowych systemów transmisji danych (409)
- Technologie sieci bezprzewodowych (413)
- Technologia widma rozproszonego (413)
- Podstawy działania technologii widma rozproszonego (415)
- Specyfikacje bezprzewodowych sieci lokalnych IEEE (418)
- Warstwa fizyczna PHY (419)
- Warstwa kontroli dostępu do nośnika MAC (419)
- Bezpieczeństwo sieci bezprzewodowych 802.11 (420)
- WEP (421)
- Podnoszenie bezpieczeństwa protokołu WEP (423)
- 802.11i (428)
- Bluetooth (433)
- Protokół WAP (434)
- Podsumowanie (436)
- Segmenty sieci (438)
- Sieci publiczne (438)
- Sieci półprywatne (439)
- Sieci prywatne (439)
- Ochrona zewnętrzna (439)
- Translacja adresów sieciowych (440)
- Podstawowe elementy architektury (441)
- Podsieci, przełączanie i sieci typu VLAN (444)
- Adresy MAC i protokół ARP (446)
- Protokół DHCP i kontrola adresów (447)
- Zapory sieciowe (448)
- Zapory sieciowe filtrujące pakiety (449)
- Filtrowanie pakietów na podstawie stanu (451)
- Pośredniczące zapory sieciowe (453)
- Wady zapór sieciowych (453)
- Systemy wykrywania włamań (454)
- Rodzaje systemów wykrywania włamań (455)
- Metody i tryby wykrywania włamań (458)
- Reakcje na wykrycie włamania (461)
- Typowe ataki (462)
- Podsumowanie (463)
- Ogólne pojęcia (468)
- Historia kryptografii (469)
- Szyfry podstawieniowe (469)
- Szyfry, które tworzyły historię (475)
- Cztery podstawowe elementy kryptografii (475)
- Generatory liczb losowych (476)
- Obsada (479)
- Szyfrowanie symetryczne (480)
- Szyfry strumieniowe (482)
- Szyfry blokowe (483)
- Współużytkowanie kluczy (485)
- Szyfrowanie asymetryczne (487)
- Wykorzystywanie certyfikatów (488)
- Sieci zaufania (489)
- Podpisy cyfrowe (490)
- Funkcje mieszające (491)
- Funkcje mieszające korzystające z kluczy (493)
- Łączenie podstawowych elementów kryptografii w celu uzyskania CIA (493)
- Różnice pomiędzy algorytmem a implementacją (495)
- Algorytmy własnościowe i otwarte (496)
- Podsumowanie (497)
- Gdzie kryją się ukryte dane? (499)
- Skąd wzięła się steganografia? (501)
- Dokąd zmierza steganografia? (501)
- Przegląd steganografii (501)
- Do czego jest potrzebna steganografia? (503)
- Zalety steganografii (503)
- Wady steganografii (504)
- Porównanie z innymi technikami (504)
- Historia steganografii (506)
- Steganografia w walce o imperium rzymskie (507)
- Steganografia podczas wojen (507)
- Podstawowe aspekty bezpieczeństwa sieci i ich związek ze steganografią (508)
- Poufność (508)
- Integralność (509)
- Dostępność (509)
- Dodatkowe cele steganografii (509)
- Zasady steganografii (510)
- Steganografia a kryptografia (511)
- Przykład z zabezpieczaniem pierścionka (511)
- Składanie elementów (511)
- Typy steganografii (513)
- Pierwotny system klasyfikacji (513)
- Nowy system klasyfikacji (515)
- Tablice kolorów (518)
- Produkty implementujące steganografię (519)
- S-Tools (519)
- Hide and Seek (522)
- Jsteg (523)
- EZ-Stego (526)
- Image Hide (526)
- Digital Picture Envelope (527)
- Camouflage (529)
- Gif Shuffle (530)
- Spam Mimic (532)
- Steganografia a cyfrowe znaki wodne (533)
- Co to jest cyfrowy znak wodny? (534)
- Do czego potrzebne są cyfrowe znaki wodne? (534)
- Cechy cyfrowych znaków wodnych (534)
- Typy cyfrowych znaków wodnych (535)
- Niewidoczne znaki wodne (535)
- Widoczne znaki wodne (535)
- Cele stosowania cyfrowych znaków wodnych (536)
- Cyfrowe znaki wodne a steganografia (536)
- Zastosowania cyfrowych znaków wodnych (537)
- Usuwanie cyfrowych znaków wodnych (537)
- Podsumowanie (539)
- E-mail (542)
- Protokoły POP/IMAP (542)
- PGP (542)
- Kerberos (544)
- Serwery uwierzytelniające (545)
- Model praktyczny (546)
- PKI - infrastruktura klucza publicznego (549)
- Klucze prywatne i publiczne (549)
- Zarządzanie kluczami (551)
- Sieć zaufania (552)
- Wirtualne sieci prywatne (553)
- Problemy projektowania (553)
- Sieci VPN wykorzystujące protokoły IPsec (555)
- Tryby pracy protokołu IPsec (556)
- Wirtualne sieci prywatne związane z protokołami PPTP/PPP (558)
- SSH (559)
- SSL/TLS (560)
- Protokół uzgodnień SSL - SSL handshake (560)
- Podsumowanie (564)
- Szkodliwy kod (567)
- Wirusy (567)
- Przegląd popularnych ataków (569)
- Blokada usług i rozproszona blokada usług (569)
- Tylne drzwi (570)
- Fałszowanie adresu (570)
- Człowiek w środku (570)
- Odtworzenie (571)
- Przejmowanie sesji TCP (571)
- Fragmentacja (571)
- Słabe klucze (572)
- Ataki matematyczne (572)
- Inżynieria społeczna (572)
- Skanowanie portów (573)
- Nurkowanie w śmieciach (573)
- Atak metodą dnia urodzin (574)
- Odgadywanie haseł (574)
- Wykorzystywanie luk w oprogramowaniu (575)
- Niewłaściwe wykorzystanie systemu (575)
- Podsłuch (576)
- Rozpoznanie mobilne (576)
- Ataki z wykorzystaniem numerów sekwencyjnych TCP/IP (576)
- Rozpoznanie telefoniczne (576)
- Mechanizmy wykrywania włamań (576)
- Systemy antywirusowe (577)
- Wykrywanie włamań i reagowanie na atak (577)
- Systemy IDS oparte na sieci (578)
- Garnki miodu (581)
- Cele (582)
- Kategorie garnków miodu (583)
- Kiedy należy używać garnka miodu? (583)
- Kiedy nie należy używać garnka miodu? (584)
- Obecne rozwiązania (585)
- Honeynet Project (585)
- Reakcja na incydenty (586)
- Zalecenia CERT/CC (587)
- Zalecenia Internet Engineering Task Force (591)
- Ochrona wielowarstwowa a systemy IDS (592)
- Zespoły ds. bezpieczeństwa komputerowego i reakcji na incydenty (593)
- Proces powiadamiania o incydentach naruszenia bezpieczeństwa (594)
- Zautomatyzowane mechanizmy powiadamiania o atakach i usuwania ich skutków (595)
- Podsumowanie (596)
- Metodologie oceny poziomu bezpieczeństwa informacji (597)
- Systems Security Engineering Capability Maturity Model (SSE-CMM) (597)
- Infosec Assesment Methodology (IAM) (598)
- Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) (600)
- Federal Information Technology Security Assesment Framework (FITSAF) (600)
- Certyfikacja i akredytacja (601)
- National Information Assurance Certification and Accreditation Process (NIACAP) (601)
- Cztery fazy procesu NIACAP (602)
- DoD Information Technology Security Certification and Accreditation Process (DITSCAP) (603)
- Cztery fazy procesu DITSCAP (604)
- Federal Information Processing Standard 102 (604)
- Okólnik OMB A-130 (605)
- Wytyczne oceny opracowane przez National Institute of Standards and Technology (606)
- SP 800-14 (607)
- SP 800-27 (607)
- SP 800-30 (608)
- SP 800-64 (610)
- Testowanie penetracyjne (611)
- Wewnętrzny test penetracyjny (612)
- Zewnętrzny test penetracyjny (612)
- Test z pełną wiedzą o sieci (612)
- Test z częściową wiedzą o sieci (612)
- Test bez wiedzy o sieci (612)
- Test na systemie zamkniętym (613)
- Test na systemie otwartym (613)
- Inspekcje i monitorowanie (613)
- Inspekcje (613)
- Monitorowanie (614)
- Podsumowanie (615)
- Kluczowe problemy, z którymi zmagają się organizacje (617)
- Jak przekonać kierownictwo, że bezpieczeństwo jest ważne i że warto za nie zapłacić? (617)
- Jak radzić sobie ze zwiększoną liczbą ataków? (618)
- Jak sprawić, aby pracownicy byli częścią rozwiązania, a nie częścią problemu? (619)
- Jak analizować dane z dzienników? (619)
- Jak poradzić sobie z różnymi systemami w moim przedsiębiorstwie i upewnić się, że są bezpieczne? (620)
- Skąd mam wiedzieć, czy jestem celem szpiegostwa korporacyjnego albo innych ataków? (621)
- Dziesięć najczęstszych pomyłek (621)
- Ogólne wskazówki dotyczące zabezpieczania sieci (623)
- Dogłębna ochrona (623)
- Zasada minimalnych przywilejów (624)
- Wiedza o oprogramowaniu działającym w systemie (624)
- Prewencja to ideał, ale wykrywanie to konieczność (625)
- Stosowanie i testowanie poprawek (625)
- Regularne kontrolowanie systemu (626)
- Podsumowanie (626)
O autorach (19)
Wstęp (21)
Część I Podstawowe założenia bezpieczeństwa systemu informatycznego (29)
Rozdział 1. Podstawowe założenia strategii bezpieczeństwa systemu informatycznego (31)
Rozdział 2. Zarządzanie bezpieczeństwem systemu informatycznego (69)
Rozdział 3. Kontrola dostępu (105)
Część II Systemy operacyjne i aplikacje (123)
Rozdział 4. Bezpieczeństwo systemów MS Windows (125)
Rozdział 5. Bezpieczeństwo systemów Unix i Linux (185)
Rozdział 6. Bezpieczeństwo przeglądarek i klientów WWW (233)
Rozdział 7. Bezpieczeństwo WWW (269)
Rozdział 8. Bezpieczeństwo poczty elektronicznej (301)
Rozdział 9. DNS (335)
Rozdział 10. Bezpieczeństwo serwerów (357)
Część III Podstawy bezpieczeństwa sieciowego (389)
Rozdział 11. Protokoły sieciowe (391)
Rozdział 12. Bezpieczeństwo sieci bezprzewodowych (403)
Rozdział 13. Podstawy architektury sieci (437)
Część IV Komunikacja (465)
Rozdział 14. Komunikacja utajniona (467)
Rozdział 15. Tajna komunikacja (499)
Rozdział 16. Aplikacje bezpiecznej i tajnej komunikacji (541)
Część V Zagrożenia i reakcja (565)
Rozdział 17. Wykrywanie włamań i reagowanie na atak (567)
Rozdział 18. Szacowanie, testowanie i ocena zabezpieczeń (597)
Rozdział 19. Łączenie wszystkiego w całość (617)
Dodatki (627)
Skorowidz (629)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywistego zbioru danych, aby wkrótce rozwiązywać złożone problemy danologii, takie jak obsługa brakujących danych, stosowanie regularyzacji czy też używanie metod nienadzorowanego uczenia maszynowego do odnajdywania podstawowej struktury w zbiorze danych. Pracę z poszczególnymi zagadnieniami ułatwia to, że zostały one zilustrowane prostymi, ale praktycznymi przykładami.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo sieci. Biblia Eric Cole, Ronald L. Krutz, James Conley (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(1)
więcej opinii
ukryj opinie