Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
- Autor:
- Andrew Hoffman
- Wydawnictwo:
- Helion
- Ocena:
- 4.3/6 Opinie: 3
- Stron:
- 288
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń.
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
W książce między innymi:
- typowe luki bezpieczeństwa
- podstawowe techniki atakowania aplikacji
- niestandardowe metody omijania typowych zabezpieczeń
- wdrażanie zabezpieczeń aplikacji
- najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym
- poprawa poziomu bezpieczeństwa aplikacji internetowych
Myśl jak haker - twórz niezawodne zabezpieczenia!
Wybrane bestsellery
-
While many resources for network and IT security are available, detailed knowledge regarding modern web application security has been lacking—until now. This practical guide provides both offensive and defensive security concepts that software engineers can easily learn and apply.Andrew Hof...
Web Application Security. Exploitation and Countermeasures for Modern Web Applications Web Application Security. Exploitation and Countermeasures for Modern Web Applications
(0,00 zł najniższa cena z 30 dni)169.15 zł
199.00 zł(-15%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)111.30 zł
159.00 zł(-30%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%)
O autorze książki
1 Andrew HoffmanAndrew Hoffman jest starszym inżynierem do spraw bezpieczeństwa w Salesforce.com. Specjalizuje się w zabezpieczeniach drzewa DOM i JavaScriptu. Pracował z dostawcami wszystkich najważniejszych przeglądarek oraz z organizacjami TC39 i WHATWG. Bada również zagadnienia „bezstanowych (bezpiecznych/czystych) modułów”, umożliwiających wykonywanie kodu JavaScript przy znacznie zmniejszonym ryzyku.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Web Application Security: Exploitation and Countermeasures for Modern Web Applications
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-7005-0, 9788328370050
- Data wydania książki drukowanej:
- 2020-12-02
- ISBN Ebooka:
- 978-83-283-7006-7, 9788328370067
- Data wydania ebooka:
-
2020-12-02
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 124848
- Rozmiar pliku Pdf:
- 8.7MB
- Rozmiar pliku ePub:
- 15.0MB
- Rozmiar pliku Mobi:
- 28.9MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
- Serie wydawnicze: O'Reilly
Spis treści książki
- Początki hakerstwa 29
- Enigma - ok. 1930 r. 30
- Automatyczne łamanie kodu Enigmy - ok. 1940 r. 33
- Poznaj Bombę 34
- Phreaking telefonów - ok. 1950 r. 36
- Technologia antyphreakingowa - ok. 1960 r. 37
- Początki hakowania komputerów - ok. 1980 r. 38
- Rozwój sieci WWW - ok. 2000 r. 40
- Hakerzy w nowoczesnej erze - po ok. 2015 r. 42
- Podsumowanie 45
- Zbieranie informacji 49
- Mapowanie aplikacji internetowej 51
- Podsumowanie 53
- Nowoczesne aplikacje kontra aplikacje starszego typu 55
- API typu REST 57
- JavaScript Object Notation 59
- JavaScript 61
- Zmienne i zakres 62
- Funkcje 64
- Kontekst 64
- Dziedziczenie prototypowe 65
- Asynchroniczność 67
- Hierarchia DOM przeglądarki 70
- Platformy SPA 72
- Systemy uwierzytelniania i autoryzacji 73
- Uwierzytelnianie 73
- Autoryzacja 74
- Serwery WWW 74
- Bazy danych po stronie serwera 75
- Magazyny danych po stronie klienta 76
- Podsumowanie 77
- Wiele aplikacji na domenę 79
- Wbudowane w przeglądarkę narzędzia do analizy sieci 80
- Wykorzystanie rekordów publicznych 82
- Archiwa silnika wyszukiwania 83
- Przypadkowe archiwa 85
- Migawki z serwisów społecznościowych 86
- Ataki transferu stref 89
- Szukanie subdomen metodą brute force 91
- Ataki słownikowe 96
- Wykrywanie punktu końcowego 99
- Mechanizmy uwierzytelniania 102
- Struktury punktów końcowych 104
- Popularne struktury 104
- Struktura specyficzna dla aplikacji 105
- Podsumowanie 106
- Wykrywanie platform po stronie klienta 107
- Wykrywanie platform SPA 107
- Wykrywanie bibliotek JavaScriptu 109
- Wykrywanie bibliotek CSS 111
- Wykrywanie platform po stronie serwera 111
- Wykrywanie nagłówków 112
- Domyślne komunikaty błędów i strony 404 112
- Wykrywanie baz danych 114
- Podsumowanie 116
- Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze 118
- Wiele warstw bezpieczeństwa 121
- Zapożyczenia i ponowne odkrywanie 122
- Podsumowanie 124
- Sposób myślenia hakera 129
- Rozpoznanie stosowane 130
- Wykrywanie i eksploatacja XSS 133
- Zapisane ataki XSS 137
- Odbite ataki XSS 138
- Ataki XSS oparte na hierarchii DOM 140
- Ataki XSS oparte na mutacji 143
- Podsumowanie 144
- Manipulowanie parametrami zapytania 147
- Inne dane wysyłane żądaniami GET 151
- Ataki CSRF na punkty końcowe POST 152
- Podsumowanie 154
- Bezpośrednie ataki XXE 155
- Pośrednie ataki XXE 158
- Podsumowanie 160
- Wstrzykiwanie SQL-a 161
- Wstrzykiwanie kodu 164
- Wstrzykiwanie polecenia 168
- Podsumowanie 171
- Ataki DoS wykorzystujące wyrażenia regularne (ReDoS) 173
- Logiczne ataki DoS 176
- Rozproszone ataki DoS 179
- Podsumowanie 180
- Metody integracji 183
- Gałęzie i rozwidlenia 183
- Integracje z własnym hostingiem 184
- Integracja z kodem źródłowym 185
- Menedżery pakietów 185
- JavaScript 186
- Java 188
- Inne języki 188
- Baza danych Common Vulnerabilities and Exposures 189
- Podsumowanie 190
- Defensywna architektura oprogramowania 196
- Wyczerpujące inspekcje kodu 196
- Wykrywanie luk 197
- Analiza luk 198
- Zarządzanie lukami 198
- Testy regresyjne 199
- Strategie łagodzenia ryzyka 199
- Rekonesans stosowany i techniki ofensywne 199
- Analizowanie wymagań dotyczących funkcji 201
- Uwierzytelnianie i autoryzacja 202
- Protokoły Secure Sockets Layer i Transport Layer Security 203
- Bezpieczne dane dostępowe 203
- Haszowanie danych dostępowych 205
- Uwierzytelnianie dwuskładnikowe 207
- Dane osobowe i finansowe 208
- Wyszukiwanie 209
- Podsumowanie 209
- Jak zacząć inspekcję kodu 212
- Archetypowe luki kontra błędy we własnej logice 213
- Od czego zacząć inspekcję pod kątem bezpieczeństwa 214
- Antywzorce bezpiecznego kodowania 216
- Czarne listy 216
- Szablonowy kod 217
- Antywzorzec domyślnego zaufania 218
- Separacja klienta i serwera 218
- Podsumowanie 219
- Automatyzacja bezpieczeństwa 221
- Analiza statyczna 222
- Analiza dynamiczna 223
- Testowanie regresji dotyczącej luk 224
- Programy odpowiedzialnego ujawniania luk 227
- Programy dla łowców błędów 227
- Zewnętrzne testy penetracyjne 228
- Podsumowanie 229
- Odtwarzanie luk 231
- Ocena dotkliwości luki 232
- Common Vulnerability Scoring System 232
- CVSS: Base Scoring 233
- CVSS: Temporal Scoring 235
- CVSS: Environmental Scoring 236
- Zaawansowana punktacja luk 237
- Poza selekcją i oceną punktową 238
- Podsumowanie 238
- Najlepsze praktyki tworzenia kodu odpornego na ataki XSS 239
- Czyszczenie danych wpisanych przez użytkownika 241
- DOMParser 242
- SVG 242
- Blob 243
- Czyszczenie hiperłączy 243
- Kodowanie encji znakowych HTML-a 244
- CSS 245
- Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS 246
- Źródło skryptu 246
- Flagi unsafe-eval i unsafe-inline 247
- Implementowanie CSP 247
- Podsumowanie 248
- Weryfikacja nagłówka 249
- Tokeny CSRF 250
- Bezstanowe tokeny CSRF 251
- Najlepsze praktyki zapobiegające atakom CSRF 252
- Bezstanowe żądania GET 252
- Łagodzenie ryzyka atakami CSRF na poziomie aplikacji 253
- Podsumowanie 255
- Weryfikacja innych formatów danych 257
- Zaawansowane ryzyka XXE 259
- Podsumowanie 259
- Ochrona przed wstrzykiwaniem SQL-a 261
- Wykrywanie wstrzykiwania SQL-a 261
- Zapytania parametryzowane 263
- Metody obrony specyficzne dla baz danych 264
- Ogólne metody ochrony przed wstrzykiwaniem 265
- Potencjalne cele wstrzykiwania 265
- Zasada najmniejszych uprawnień 266
- Tworzenie białej listy poleceń 266
- Podsumowanie 268
- Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne 269
- Ochrona przed atakami DoS wymierzonymi w logikę 270
- Ochrona przed atakami DDoS 271
- Łagodzenie skutków ataków DDoS 271
- Podsumowanie 272
- Ocena drzewa zależności 273
- Modelowanie drzewa zależności 274
- Drzewa zależności w rzeczywistym świecie 274
- Analiza automatyczna 275
- Techniki bezpiecznej integracji 275
- Podział odpowiedzialności 275
- Bezpieczne zarządzanie pakietami 276
- Podsumowanie 277
- Historia bezpieczeństwa oprogramowania 279
- Rekonesans aplikacji internetowych 280
- Ofensywa 282
- Obrona 283
Wstęp 13
1. Historia bezpieczeństwa oprogramowania 29
CZĘŚĆ I. ROZPOZNANIE
2. Wstęp do rekonesansu aplikacji internetowych 49
3. Struktura nowoczesnej aplikacji internetowej 55
4. Znajdowanie subdomen 79
5. Analiza API 99
6. Znajdowanie zewnętrznych zależności 107
7. Identyfikowanie słabych punktów w architekturze aplikacji 117
8. Podsumowanie części I 125
CZĘŚĆ II. OFENSYWA
9. Wstęp do hakowania aplikacji internetowych 129
10. Ataki Cross-Site Scripting (XSS) 133
11. Cross-Site Request Forgery (CSRF) 147
12. XML External Entity (XXE) 155
13. Wstrzykiwanie 161
14. Denial of Service (DoS) 173
15. Ataki z wykorzystaniem zewnętrznych zależności 181
16. Podsumowanie części II 191
CZĘŚĆ III. OBRONA
17. Zabezpieczanie nowoczesnych aplikacji internetowych 195
18. Architektura bezpiecznej aplikacji 201
19. Przegląd kodu pod kątem bezpieczeństwa 211
20. Wykrywanie luk 221
21. Zarządzanie lukami 231
22. Obrona przed atakami XSS 239
23. Obrona przed atakami CSRF 249
24. Obrona przed atakami XXE 257
25. Ochrona przed wstrzykiwaniem 261
26. Ochrona przed atakami DoS 269
27. Zabezpieczanie zewnętrznych zależności 273
28. Podsumowanie części III 279
29. Podsumowanie 287
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
25.90 zł
37.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach Andrew Hoffman (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(1)
Mariusz,
Data dodania: 2021-08-29 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2021-01-28 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2021-08-15 Ocena: 1 Opinia potwierdzona zakupem
więcej opinii