Opis
książki
:
Bezpieczeństwo w sieciach Windows
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
- Najczęstsze techniki używane przez hakerów
- Sposoby fizycznego zabezpieczania sieci
- Bezpieczne nadawanie uprawnień użytkownikom
- ActiveDirectory i DNS
- Metody autoryzacji
- Protokół RADIUS
- Udostępnianie zasobów w sieci
- Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
- Zabezpieczenie komputerów przed atakami z internetu
- Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
- Podstawowe techniki kryptograficzne
- Infrastrukturę kluczy publicznych, certyfikaty
- Zabezpieczanie usług internetowych
Wybrane bestsellery
-
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(54,45 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(74,50 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
O autorze książki
Marcin Szeliga - Freelancer data scientist, na co dzień pracuje z SQL Server i Azure, a także szkoli w tym zakresie. Od 2006 roku nieprzerwanie wyróżniany tytułem Microsoft Most Valuable Professional; jeden z dwóch Polaków, którzy otrzymali ten tytuł w kategorii AI. Prelegent na wielu europejskich konferencjach, takich jak Machine Learning Prague, Data Science Summit, SQLDay, 4Developers, SQL Nexus, SQL Saturday, Sphere.it, Claudyna czy Microsoft Technology Summit. Wykładowca akademicki, autor książek i artykułów poświęconych platformie danych Microsoft.
Marcin Szeliga - pozostałe książki
-
Relacyjne bazy danych są wszędzie wokół nas, a do podstawowych umiejętności wymaganych od współczesnych programistów należy dobra znajomość języka SQL. Na świecie nie ma jednak osób, którym nie zdarza się czegoś zapomnieć. Jeśli potrzebujesz pomocy w codziennej pracy lub chcesz odświeżyć wiedzę na temat SQL-a, sięgnij po te tablice! Szybko znajdziesz w nich niezbędne informacje i sprawdzisz instrukcje, które umożliwią sprawne osiągnięcie celu. Jedno spojrzenie pozwoli Ci przypomnieć sobie sposób tworzenia zapytań i zastosowanie różnych konstrukcji języka.
- Druk
Czasowo niedostępna
-
Promocja
SQL to dziś właściwie jedyny poważny język używany do tworzenia i obsługi relacyjnych baz danych, niezależnie od tego, czy są to bazy Microsoftu, Oracle czy Sun Microsystems. I choć nie wszędzie działa dokładnie tak samo, bez jego znajomości nie ma co marzyć o swobodnym korzystaniu z bazy, nie mówiąc już o jej stworzeniu. Jeśli więc taka baza jest Ci potrzebna, jeśli chcesz zorientować się, jak ułożyć dane w sposób najwygodniejszy dla siebie albo precyzyjnie wysegregować to, czego akurat szukasz, musisz opanować SQL — inaczej serwer bazodanowy nijak Cię nie zrozumie.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Promocja
Uczenie maszynowe to dziedzina o rosnącej popularności i coraz szerszym znaczeniu w dzisiejszym świecie technologiczno-biznesowym. Wiele firm i instytucji wykorzystuje je do rozwiązywania różnorodnych problemów, co stwarza duże możliwości kariery dla osób z odpowiednimi umiejętnościami. Jeśli Cię to interesuje i planujesz w przyszłości zająć się zawodowo właśnie machine learning – nasz kurs będzie dla Ciebie idealny. Rozpoczyna się od absolutnych podstaw, których opanowanie pozwoli Ci się zorientować w tym, czym jest i na czym polega uczenie maszynowe, by przejść do zagadnień bardziej skomplikowanych. Solidną bazę wiedzy zdobędziesz, ucząc się współpracować z jednym z najważniejszych narzędzi w dziedzinie machine learning – Azure Machine Learning Service.- Videokurs pkt
Sztuczna inteligencja w Azure. Kurs video. Uczenie maszynowe i Azure Machine Learning Service Sztuczna inteligencja w Azure. Kurs video. Uczenie maszynowe i Azure Machine Learning Service
(89,54 zł najniższa cena z 30 dni)
89.54 zł
199.00 zł (-55%) -
Promocja
Sztuczna inteligencja (SI, ang. AI) jest jednym z najdynamiczniej rozwijających się obszarów technologii. Zastosowanie jej w różnych dziedzinach, takich jak medycyna, finanse, handel, przemysł czy usługi, przynosi ogromne korzyści i zmienia sposób, w jaki funkcjonujemy. Zrozumienie i opanowanie zasad współpracy ze sztuczną inteligencją staje się powoli sprawą kluczową dla osób, które chcą być na bieżąco z postępem technologicznym, a także planują przyszłą karierę zawodową. Ten kurs pozwala rozpocząć przygodę z aktywnością na wiodącej platformie chmurowej, czyli Microsoft Azure. Daje ona dostęp do zaawansowanych narzędzi i usług, które umożliwiają zastosowanie AI w łatwy i efektywny sposób. Na tym właśnie skupia się nasze szkolenie – na zagadnieniach związanych z praktycznym zaprzęgnięciem narzędzi i usług SI obecnych na platformie Azure do pracy w rzeczywistych scenariuszach.- Videokurs pkt
Sztuczna inteligencja w Azure. Kurs video. Usługi AI i Cognitive Services w chmurze Sztuczna inteligencja w Azure. Kurs video. Usługi AI i Cognitive Services w chmurze
(89,54 zł najniższa cena z 30 dni)
89.54 zł
199.00 zł (-55%) -
Promocja
Programowanie obiektowe, jeden ze wzorców programowania, polega na definiowaniu szablonów (klas) łączących określone funkcjonalności z danymi opisującymi stan instancji tych klas (obiektów). Nacisk kładzie się w nim na ułatwienie pisania i konserwacji kodu, a także na to, by raz napisanego kodu można było użyć co najmniej kilkukrotnie. Obecnie jest to najpopularniejszy wzorzec, a jego znajomość obowiązuje nie tylko programistów, lecz również administratorów i inżynierów DevOps.- Videokurs pkt
(47,60 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł (-55%) -
Promocja
Wyobraź sobie średniowieczne skryptorium, mnichów pochylonych nad ogromnymi księgami, potem pierwsze drukowane książki i wreszcie ogromne, piętrowe archiwa z labiryntami korytarzy i setkami książek, teczek i skoroszytów. Dawniej do przechowywania informacji zużywano olbrzymie ilości papieru, a żmudną pracę nad gromadzeniem, uaktualnianiem i udostępnianiem danych wykonywał cały sztab urzędników i archiwistów. Porównajmy to z tym, co się kryje w dzisiejszych bazach danych. Sama zawartość papierowych archiwów była stosunkowo niewielka, ale czas, który poświęcano na ich obsługę - wręcz nie do zmierzenia.- Videokurs pkt
SQL. Kurs video. Od zera do bohatera. Modyfikowanie danych SQL. Kurs video. Od zera do bohatera. Modyfikowanie danych
(63,60 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja
Informacja to złoto XXI wieku. Nic więc dziwnego, że z każdą minutą bazy całego świata zwiększają ilość przechowywanych danych. Tkwi w tym jednak pewien haczyk. Aby ten ogrom informacji był dla nas jakkolwiek użyteczny, muszą być one łatwo dostępne. Co za pożytek ze zgromadzonych terabajtów danych, jeśli nie da się wśród nich łatwo wyszukiwać tych, które są nam akurat potrzebne? Do rozwiązania tego problemu stworzono język SQL. Opanowanie go umożliwia konstruowanie zapytań do bazy danych, pozwalających pośród tysięcy rekordów odnajdywać dokładnie te, które nas interesują.- Videokurs pkt
SQL. Kurs video. Od zera do bohatera. Odczytywanie danych SQL. Kurs video. Od zera do bohatera. Odczytywanie danych
(63,60 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja
Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia. Rozwój ten ogranicza niewystarczająca liczba specjalistów, łączących znajomość modelowania danych- ePub + Mobi pkt
(72,38 zł najniższa cena z 30 dni)
72.38 zł
94.00 zł (-23%) -
Promocja
Książka przedstawia uczenie maszynowe w ujęciu praktycznym. Przeprowadzając opisane w niej eksperymenty data science poznamy zastosowanie reguł statystycznych i algorytmów uczenia maszynowego do rozwiązywania konkretnych problemów. Takie podejście oznacza, że studenci informatyki oraz specjaliści analitycy, informatycy i bazodanowcy zdobędą nie tyl- ePub + Mobi pkt
(72,38 zł najniższa cena z 30 dni)
75.20 zł
94.00 zł (-20%) -
Promocja
Instalacja i konfiguracja baz danych — kurs przygotowujący do egzaminu 70-765 Provisioning SQL Databases kończy się na poziomie średnio zaawansowanym. Po jego odbyciu słuchacz będzie nie tylko samodzielnie instalować i konfigurować bazy danych działające w usłudze Azure Microsoft oraz serwery SQL Server działające on-premises, ale także zarządzać nimi. Zdobędzie też oczywiście wiedzę i umiejętności potrzebne do zdania egzaminu 70-765 Provisioning SQL Databases.- Videokurs pkt
Instalacja i konfiguracja baz danych. Kurs video. Przygotowanie do egzaminu 70-765 Provisioning SQL Databases Instalacja i konfiguracja baz danych. Kurs video. Przygotowanie do egzaminu 70-765 Provisioning SQL Databases
(119,59 zł najniższa cena z 30 dni)
134.55 zł
299.00 zł (-55%)
Ebooka "Bezpieczeństwo w sieciach Windows" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo w sieciach Windows" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo w sieciach Windows" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Bezpieczeństwo w sieciach Windows (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Teleinfo MS, 39/2003Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Systemy operacyjne firmy Microsoft z rodziny Windows dominują wśród rozwiązań stosowanych zwłaszcza w sieciach korporacyjnych. Mimo krytykowanej podatności Windows na włamania, nic nie wskazuje na to, by popularność tego systemu miała w najbliższym czasie ulec znaczącej zmianie -- decydują o niej łatwość instalacji, wygoda i szybkość pracy, liczba dostępnych programów, a także przyzwyczajenie użytkowników. Dlatego wszyscy administratorzy, w interesie których leży uszczelnienie Windows, powinni zapoznać się z bardzo dobrą książką Marcina Szeligi "Bezpieczeństwo w sieciach Windows", wydaną przez wydawnictwo Helion.
Z trzech części kompendium: "Zagrożenia", "Zabezpieczanie sieci Microsoft Windows" oraz "Kryptografia" pierwsza ma na celu zwrócenie uwagi administratorów na bezpieczeństwo komputerów podłączonych do jakiejkolwiek sieci. Zdecydowana większość omówionych programów dostępnych jest w pakiecie Resource Kit lub może być za darmo pobrana z sieci. "Zagrożenia" prezentują najbardziej popularne metody zdobywania uprawnień, takie jak zdobycie haseł logujących się lokalnie użytkowników, odczytanie haseł zapisanych w przeglądarce internetowej Internet Explorer oraz w kliencie pocztowym -- Outlook Express. Autor przedstawia także szczegółowo model sieci Microsoft Windows oraz możliwości wyszukiwania potencjalnej ofiary i jej słabych punktów. Nie tylko omawia sposoby podsłuchiwania danych (w tym haseł przesyłanych przez sieć), ale prezentuje włamanie wraz z przejęciem kontroli nad komputerem oraz metody ukrywania -- zacierania śladów ataku.
Bardzo szeroko potraktowana została tematyka zabezpieczeń. Rozpoczyna ją rozdział poświęcony zagadnieniom zabezpieczania komputerów przed fizycznym dostępem, często pomijany w tego typu książkach. Następnie prezentowane są kwestie nadawania właściwych uprawnień różnym użytkownikom. Kolejne rozdziały prezentują sposoby bezpiecznego oraz zaplanowanego zainstalowania usług katalogowych Active Directory i serwera DNS oraz różnice pomiędzy różnymi metodami potwierdzania tożsamości użytkowników. Niezmiernie ważną sprawą jest zabezpieczenie zasobów udostępnianych przez komputery pracujące w sieci --dotyczy to zarówno udostępniania automatycznego, jak i określanego przez użytkownika. Nie zabrakło tematyki wirtualnych sieci prywatnych oraz zabezpieczania przesyłanych danych przed nieautoryzowaną modyfikacją. Całość jest napisana poprawnym, łatwo przyswajalnym językiem, dużą zaletą książki jest także staranna korekta. Warto tę lekturę polecić każdemu administratorowi sieci komputerów wykorzystujących najnowsze systemy Windows (tj. 2000, XP oraz Server 2003), bo zasługuje na tytułowe miano kompendium.
Szczegóły książki
- ISBN Książki drukowanej:
- 83-736-1180-0, 8373611800
- Data wydania książki drukowanej :
- 2003-07-31
- Format:
- B5
- Numer z katalogu:
- 2237
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Spis treści książki
- Proces startu komputera (19)
- Uruchomienie innego niż domyślny systemu operacyjnego (20)
- Uruchomienie domyślnego systemu operacyjnego (26)
- Zdobycie haseł logujących się lokalnie użytkowników (31)
- Odczytanie haseł użytkowników zapisanych
w programach Internet Explorer, Outlook itd. (32)
- Śledzenie jakiejkolwiek aktywności lokalnych użytkowników (32)
- Model sieci Microsoft Windows (35)
- Protokół TCP (37)
- Protokół UDP (38)
- Protokół IP v4 (38)
- Protokół ICMP (39)
- Wykrycie uruchomionych komputerów (40)
- Pobranie tablicy nazw NetBIOS (42)
- Zdobycie informacji o systemie operacyjnym (44)
- Skanowanie portów (45)
- Wyliczenie udostępnionych zasobów (51)
- Nawiązanie anonimowego połączenia (54)
- Sesja CIFS/SMB (57)
- Etap 1. Nawiązanie połączenia TCP (58)
- Etap 2. Żądanie nawiązania sesji NetBIOS (58)
- Etap 3. Uzgodnienie protokołu sesji CIFS/SMB (58)
- Etap 4. Ustanowienie sesji (59)
- Etap 5. Połączenie z udostępnionym udziałem (59)
- Zdobywanie informacji o użytkownikach (61)
- Zdobywanie informacji o systemach (66)
- Analiza przesyłanych danych (71)
- Hasła do serwerów FTP (73)
- Hasła do serwerów pocztowych (74)
- Hasła do serwerów IRC (76)
- Hasła do stron WWW (76)
- Hasła sesji LM i NTLM (77)
- Fałszywe serwery SMB/CIFS (80)
- Hasła sesji SNMP (83)
- Monitorowanie danych adresowanych do wybranego komputera (84)
- Wykrywanie komputerów nasłuchujących w trybie mieszanym (85)
- Usługa CIFS/SMB (87)
- Odgadywanie haseł (88)
- Klienty usług internetowych (92)
- Klienty poczty elektronicznej (92)
- Internet Explorer (95)
- Serwery (98)
- IIS (99)
- Microsoft SQL Server (100)
- Konie trojańskie (103)
- Back Orifice (104)
- Prosiak (105)
- Zdobycie uprawnień administratora (106)
- Zdalny wiersz polecenia (107)
- Konsola administracyjna firmy Microsoft (107)
- Serwer Telnet (108)
- Sesja NetCat uruchamiana jako usługa (109)
- Zdalny wiersz polecenia (111)
- Uruchomienie programu na zdalnym komputerze (111)
- Zarządzanie zdalnym systemem (112)
- Wyświetlenie listy uruchomionych na zdalnym komputerze usług i programów (112)
- Zarządzanie usługami zainstalowanymi na zdalnym komputerze (112)
- Zatrzymanie wybranego procesu na zdalnym komputerze (113)
- Restart zdalnego komputera (113)
- Modyfikacja rejestru zdalnego komputera (114)
- Zarządzanie kontami użytkowników zdalnego systemu (115)
- Dodawanie kont użytkowników (116)
- Zdobycie haseł poszczególnych użytkowników (117)
- Zarządzanie zasobami zdalnego systemu (120)
- Wyszukiwanie plików (120)
- Inspekcja zdarzeń (123)
- Pliki (126)
- Usługi (129)
- Rejestr (130)
- Otwarte porty (131)
- Zabezpieczenie budynku (136)
- Zabezpieczenie komputerów (136)
- Szyfrowanie danych zapisanych na lokalnych dyskach twardych (138)
- Nieodwracalne usuwanie usuniętych danych (141)
- Zabezpieczenie bazy kont lokalnych użytkowników (142)
- Bezpieczna administracja systemem (143)
- Ograniczenie dostępu użytkowników do komputerów (144)
- Wymuszenie stosowania skomplikowanych haseł (144)
- Ograniczenie dostępnych godzin logowania (145)
- Ograniczenie dostępnych komputerów (145)
- Minimalizowanie skutków ataku (146)
- Protokoły potwierdzania tożsamości użytkownika (149)
- NTLM (149)
- Kerberos (150)
- Minimalizacja ryzyka zdobycia haseł przez hakera (150)
- Zasady konta (152)
- Nadawanie uprawnień użytkownikom (152)
- Zarządzanie kontami użytkowników (154)
- Zarządzanie kontami niskiego ryzyka (154)
- Szablony zabezpieczeń (155)
- Szablony administracyjne (159)
- Skrypty administracyjne (160)
- Przekazywanie argumentów (160)
- Skrypty logowania (161)
- Pliki i foldery (163)
- Rejestr (166)
- Monitorowanie wykonania skryptów (167)
- Monitorowanie aktywności użytkowników (169)
- Wybór zdarzeń podlegających inspekcji (169)
- Konfiguracja dziennika zabezpieczeń (170)
- Active Directory (173)
- Zagrożenia (174)
- DNS (174)
- Zagrożenia (176)
- Zagrożenia (179)
- Zabezpieczenie autoryzacji (180)
- Autoryzacja w sieci lokalnej (181)
- Wybór protokołu autoryzacji (181)
- Autoryzacja zewnętrznych użytkowników (184)
- Serwery WWW (184)
- Serwery RAS (188)
- Integracja z usługami sieciowymi (194)
- Serwer i klient RADIUS (194)
- Serwer RADIUS (194)
- Klient RADIUS (195)
- Bezpieczeństwo (195)
- Zasady dostępu zdalnego (195)
- Autoryzacja użytkowników (198)
- Szyfrowanie (199)
- System plików NTFS (208)
- Uprawnienia NTFS (209)
- Szyfrowanie EFS (210)
- Udostępnione zasoby (213)
- Udziały administracyjne (213)
- Drukarki (214)
- Plik bufora wydruku (215)
- Przesyłanie danych do drukarki (216)
- Rejestr (216)
- Zdalna edycja rejestru (217)
- Kopie zapasowe (218)
- Protokoły niskiego poziomu (219)
- Zagrożenia (219)
- Zmniejszanie ryzyka (224)
- IPSec (225)
- Protokoły wyższych poziomów (233)
- Podpisywanie pakietów SMB (234)
- SSL/TLS (235)
- S/MIME (235)
- Sieci bezprzewodowe (236)
- Protokoły lokalnych bezprzewodowych sieci komputerowych (236)
- Zagrożenia (237)
- Zmniejszenie ryzyka (238)
- Routing w sieciach Microsoft Windows (240)
- Tabela routingu (240)
- Filtry (240)
- Statyczne trasy routingu zdalnych klientów (241)
- Dynamiczne trasy routingu (242)
- Adresowanie w sieciach VPN (243)
- Tworzenie połączeń VPN (246)
- Konfiguracja serwera VPN (246)
- Konfiguracja klienta VPN (248)
- Administracja sieciami VPN (250)
- Zarządzanie kontami i uprawnieniami użytkowników (250)
- Uwierzytelnianie zdalnych użytkowników i komputerów (250)
- Nadawanie adresów IP (250)
- Zmniejszanie ryzyka (251)
- Zablokowanie usług świadczonych przez serwer VPN (251)
- Blokada konta (252)
- Filtry połączeń PPTP (252)
- Filtry połączeń L2TP (253)
- Instalacja serwera ISA (255)
- Wymagania (255)
- Konfiguracja klientów serwera ISA (256)
- Konfiguracja (257)
- Zabezpieczenie serwera ISA (258)
- Zasady dostępu (258)
- Potwierdzanie tożsamości klientów (261)
- Klienci zdalni (262)
- Zapora połączenia internetowego (264)
- VPN (267)
- Serwer proxy (268)
- Monitorowanie (268)
- Zdarzenia (269)
- Dzienniki serwera ISA (270)
- Raporty (270)
- Zasady bezpieczeństwa (273)
- Analiza zabezpieczenia komputera (274)
- Wynikowe zasady bezpieczeństwa (274)
- MBSA (276)
- Monitorowanie naruszenia zasad bezpieczeństwa (278)
- Nieregularności w przesyłaniu danych (278)
- Nieregularności w pracy komputerów (278)
- Informacje o naruszeniu zasad bezpieczeństwa (279)
- Reagowanie (280)
- Poziom zagrożenia (280)
- Minimalizowanie skutków ataku (281)
- Klienty uniksowe (283)
- Potwierdzanie tożsamości użytkowników (284)
- Zasoby (285)
- Klienty Novell NetWare (285)
- Potwierdzanie tożsamości użytkowników (286)
- Zabezpieczenie komunikacji (286)
- Klienty AppleTalk (287)
- Potwierdzanie tożsamości użytkowników (287)
- Zasoby (287)
- Usługi sieciowe (288)
- DHCP (288)
- DNS (288)
- SNMP (289)
- Algorytmy szyfrowania (293)
- Funkcje skrótu (293)
- Algorytmy symetryczne (294)
- Algorytmy asymetryczne (295)
- Algorytmy tajne (297)
- Algorytmy jawne (298)
- Klucze (298)
- EFS (298)
- Zastosowania kryptografii (299)
- Bezpieczeństwo szyfrogramów (299)
- Składniki PKI (303)
- Certyfikaty (304)
- Urzędy certyfikacji (305)
- Szablony certyfikatów (309)
- Narzędzia administracyjne PKI (310)
- Planowanie hierarchii urzędów certyfikacji (311)
- Typy hierarchii urzędów certyfikacji (312)
- Bezpieczeństwo PKI (313)
- Wytyczne końcowe (313)
- Tworzenie hierarchii urzędów certyfikacji (314)
- Główny urząd certyfikacji (314)
- Punkty dystrybucji certyfikatów i list CRL (315)
- Sprawdzanie ważności certyfikatów (317)
- Podrzędny urząd certyfikacji (318)
- Zarządzanie certyfikatami (319)
- Cykl życia certyfikatu (319)
- Zabezpieczenie CA (320)
- Rejestracja certyfikatów (322)
- Metody rejestracji certyfikatów (322)
- Rejestracja za pośrednictwem serwera WWW (323)
- Rejestracja za pośrednictwem konsoli Certyfikaty (325)
- Rejestracja za pośrednictwem programu Certreq (326)
- Automatyzacja rejestracji (326)
- Strategie wykonywania i odtwarzania kopii zapasowych (330)
- Strategia kopii danych (330)
- Strategia kopii kluczy (330)
- Formaty plików (331)
- Eksportowanie certyfikatów (332)
- Konsola MMC Certyfikaty (332)
- Outlook Express (333)
- Zabezpieczenie plików kluczy prywatnych (333)
- Importowanie certyfikatów (334)
- Automatyczne zarządzanie kopiami kluczy prywatnych (335)
- Zabezpieczenie serwera IIS (337)
- Zmiana domyślnej lokalizacji folderów serwera IIS (338)
- Zmniejszanie ryzyka (339)
- Komunikacja z serwerem IIS (339)
- Zabezpieczenie przeglądarki Internet Explorer (340)
- Strefy (340)
- Prywatność (341)
- Protokół SSL (343)
- Bezpieczna komunikacja z serwerem IIS za pośrednictwem SSL (345)
- Konfiguracja serwera IIS (346)
- Potwierdzane tożsamości użytkowników za pomocą certyfikatów (347)
- Zabezpieczenie serwera poczty elektronicznej (349)
- Środowisko Windows 2000 (351)
- Środowisko Windows .NET (351)
- Bezpieczna komunikacja z serwerem Exchange (352)
- Zabezpieczenie klienta poczty elektronicznej (353)
- Zabezpieczenie komunikatorów internetowych (356)
Wstęp (9)
Część I Zagrożenia (17)
Rozdział 1. Ataki lokalne (19)
Rozdział 2. Wyszukiwanie celu (35)
Rozdział 3. Rozpoznanie (53)
Rozdział 4. Podsłuchiwanie (71)
Rozdział 5. Włamanie (87)
Rozdział 6. Przejęcie kontroli (103)
Rozdział 7. Ukrywanie (123)
Część II Zabezpieczenie sieci Microsoft Windows (133)
Rozdział 8. Dostęp fizyczny (135)
Rozdział 9. Uprawnienia użytkowników (147)
Rozdział 10. Active Directory i DNS (173)
Rozdział 11. Autoryzacja (179)
Rozdział 12. RADIUS (193)
Rozdział 13. Udostępnione zasoby (207)
Rozdział 14. Transmisja (219)
Rozdział 15. Wirtualne sieci prywatne (239)
Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu (255)
Rozdział 17. Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa (273)
Rozdział 18. Sieci heterogeniczne (283)
Część III Wykorzystanie kryptografii (291)
Rozdział 19. Metody szyfrowania danych (293)
Rozdział 20. Infrastruktura kluczy publicznych (303)
Rozdział 21. Certyfikaty (311)
Rozdział 22. Klucze (329)
Rozdział 23. Bezpieczeństwo usług internetowych (337)
Dodatki 359
Skorowidz (361)
Helion - inne książki
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo w sieciach Windows Marcin Szeliga (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie