Opis książki: Bezpieczeństwo w sieci
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich przez cały proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeństwa do bezpieczeństwa realnego. Autorzy skupiają się na rzeczywistych, znanych im z wieloletniego doświadczenia zagrożeniach (są pracownikami firmy TrustWave Corporation, zajmującej się zabezpieczeniami sieci komputerowych).
Rzeczywiste przypadki, możliwe do zastosowania rozwiązania i daleko posunięty realizm to jest to, co odróżnia tą książkę od innych publikacji. Poznasz wszystkie najważniejsze technologie, które pozwolą Ci bezpiecznie komunikować się z ogólnoświatową siecią. Książka nie tylko przedstawi je teoretycznie, lecz dostarczy Ci sprawdzone, skutecznie działające rozwiązania.
Po przeczytaniu będziesz bogatszy o wiedzę na temat:
- Tworzenia całościowej strategii tworzenia bezpiecznej infrastruktury internetowej
- Konstruowania i uzasadniania budżetu na cele bezpieczeństwa
- Zabezpieczania systemów Windows i Unix
- Pisania bezpiecznych aplikacji internetowych
- Tworzenia procedur bezpieczeństwa, integrowania firewalli i systemów wykrywania włamań
- Reagowania na niebezpieczne incydenty i wykrywania ich sprawców
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)103.35 zł
159.00 zł(-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)38.94 zł
59.90 zł(-35%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Internet Site Security
- Tłumaczenie:
- Arkadiusz Romanek
- ISBN Książki drukowanej:
- 83-719-7801-4, 8371978014
- Data wydania książki drukowanej:
- 2002-10-15
- Format:
- B5
- Numer z katalogu:
- 1914
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Sieci komputerowe » Inne
- Serie wydawnicze: Standard
Spis treści książki
- Pierwsze kroki (17)
- Określenie zasobów (19)
- Informacje zastrzeżone i własność intelektualna (19)
- Reputacja firmy lub jej wizerunek (20)
- Procesy biznesowe (20)
- Zagrożenia (20)
- Zagrożenia wewnętrzne (21)
- Zagrożenia zewnętrzne (23)
- Określanie ryzyka (24)
- Podsumowanie (25)
- Potrzeba bezpieczeństwa (27)
- Co oznacza termin "bezpieczeństwo"? (28)
- Proces zapewnienia bezpieczeństwa (29)
- Ocena i polityka (31)
- Programy IA (32)
- Ocena funkcjonalna (34)
- Tworzenie polityki (37)
- Tworzenie procedur i dokumentów operacyjnych (38)
- Ocena techniczna (39)
- Ochrona zasobów (47)
- Wdrożenie polityki bezpieczeństwa (47)
- Środki ochronne (48)
- Monitorowanie i wykrywanie (51)
- Przeglądanie dzienników zdarzeń systemowych (52)
- Systemy wykrywania włamań (IDS) (53)
- Fuzja danych (54)
- Reakcja i odzyskiwanie danych (55)
- Podsumowanie (56)
- Podstawowe informacje i połączenie z Internetem (60)
- Dostawcy usług internetowych (60)
- Jakie usługi oferuje ISP? (63)
- Wybór dostawcy usług internetowych a kwestie bezpieczeństwa (64)
- Transport informacji (66)
- Adresowanie (67)
- Sieci (67)
- Wyznaczanie drogi pakietów (68)
- Ogólny opis TCP/IP (69)
- Usługa identyfikacji nazw domen (71)
- Zarządzanie Internetem (74)
- ICANN (75)
- Rejestracja nazw domen (77)
- Bazy danych whois (78)
- Co sprawia, że Internet jest (nie)bezpieczny? (79)
- Brak wbudowanych technologii zabezpieczających (80)
- Domniemane zaufanie (80)
- Brak uwierzytelniania (81)
- Anonimowość (81)
- Brak prywatności (82)
- Brak centralnego zarządzania systemami bezpieczeństwa i danymi logowania (82)
- Codzienne praktyki służące zachowaniu niezbędnego poziomu bezpieczeństwa nie są łatwe! (83)
- Dlaczego Internet jest tak atrakcyjny dla biznesu? (83)
- Obsługa serwisów sieciowych (84)
- Przekazywanie danych (85)
- Usługi informacyjne (85)
- Usługi finansowe (86)
- Produkty (86)
- Podsumowanie (87)
- Wprowadzenie: jak ważne są szczegóły? (89)
- Krótka historia pracy w sieci i protokołów (90)
- ARPANET (91)
- NSFnet (93)
- Komercjalizacja Internetu (94)
- Model OSI i jego związek z protokołami TCP/IP (96)
- Warstwa łącza danych: przesyłanie informacji przez jeden kanał transmisji (96)
- Warstwa sieci: przesyłanie informacji przez kilka łączy wykorzystujących protokół IP (100)
- Protokoły trasowania (106)
- ICMP (107)
- System nazw domen (DNS) (108)
- Ponowna wizyta na warstwie łącza danych: Ethernet i IP (114)
- Konfiguracja komputera do pracy w sieci IP (117)
- Warstwa transportowa: bezpieczny transfer danych przy wykorzystaniu protokołu TCP (i nie tak znowu bezpieczny przy wykorzystaniu UDP) (118)
- Multipleksowanie dzięki UDP (118)
- Zwiększanie niezawodności dzięki TCP (120)
- Kontrolowanie połączeń TCP (122)
- Najczęściej wykorzystywane porty (124)
- Najczęściej spotykane protokoły warstwy aplikacji (126)
- Najbardziej znane protokoły internetowe (126)
- Zdalne wywołania procedury (RPC) w systemie Unix (126)
- SNMP (128)
- Protokoły sieciowe Microsoft i TCP/IP (129)
- Krótka historia IBM i sieci Microsoft Networks (129)
- Nazwy NetBIOS (130)
- NetBIOS over TCP (NBT) (130)
- SMB i dzielenie plików (132)
- Otoczenie sieciowe i Browser Protocol (132)
- RPC w sieciach Microsoft (132)
- Ogólne wskazówki dotyczące konfiguracji sieci domowych (133)
- Podsumowanie zagadnień dotyczących protokołów sieciowych z rodziny Microsoft (133)
- Krótka wzmianka o innych protokołach sieciowych (133)
- Podsumowanie (135)
- Bezpieczne protokoły (138)
- Implementacja protokołów bezpieczeństwa (138)
- Rozwiązania zwiększające bezpieczeństwo - warstwa sieci (139)
- Protokoły wirtualnych sieci prywatnych i kapsułkowanie (140)
- IPSec (141)
- Połączenia punkt-punkt z tunelowaniem (protokół PPTP) (148)
- L2F (149)
- Layer 2 Tunneling Protocol (150)
- Protokół bezpiecznej transmisji danych SSL (151)
- Algorytm WEP (153)
- Powłoka bezpieczeństwa (SSH) (154)
- Uwierzytelnianie SSH (154)
- Uwierzytelnianie serwera SSH (154)
- Tunelowanie SSH (155)
- Uwierzytelnianie (155)
- Hasła (157)
- Mechanizm pytanie-odpowiedź (160)
- Mechanizmy biometryczne (161)
- Certyfikaty cyfrowe (162)
- Podsumowanie (165)
- Tworzenie bezpiecznej sieci (167)
- Sieć korporacyjna (168)
- Typowa sieć zakładowa (169)
- Zagrożenia z zewnątrz (169)
- Zabezpieczanie łączy zewnętrznych (172)
- Łącza wewnętrzne i zagrożenia (186)
- Sieć SOHO (195)
- Witryny internetowe (197)
- Zewnętrzne serwery hostingowe (197)
- Witryny dostarczające treści (197)
- Witryny e-commerce (199)
- Podsumowanie (201)
- Koncepcje bezpieczeństwa w systemach Windows NT i 2000 (204)
- Uwierzytelnianie, środki dostępu, identyfikatory bezpieczeństwa (205)
- Lista kontroli dostępu do obiektów (206)
- Zdalne wywołania procedur (RPC) i model obiektów składowych (COM) (208)
- Mechanizmy bezpieczeństwa RPC/COM (209)
- Umacnianie Windows (210)
- Ograniczanie praw użytkowników w systemach Windows (214)
- Inspekcja zdarzeń bezpieczeństwa (215)
- Koncepcje bezpieczeństwa w systemach Linux (216)
- Spojrzenie na jądro systemu operacyjnego Linux (216)
- Spojrzenie na przestrzeń użytkownika z systemie Linux (217)
- Prawa dostępu do plików w systemie Linux (217)
- Mechanizmy uwierzytelniania w systemie Linux (220)
- Jak działa PAM? (220)
- Struktura /etc/pam.conf (221)
- Przykłady dyrektyw PAM (223)
- Uniksowe usługi sieciowe i sposoby ich zabezpieczenia (224)
- Dostęp zdalny i transfer plików (225)
- Graficzny interfejs użytkownika (226)
- RPC (229)
- NFS (230)
- Bezpieczeństwo oprogramowania (232)
- Zaczynamy od bezpiecznego systemu operacyjnego (232)
- Bezpieczeństwo serwera sieciowego (234)
- Bezpieczeństwo serwera poczty (235)
- Bezpieczeństwo serwera nazw (238)
- Bezpieczeństwo serwerów ftp (243)
- Podsumowanie (243)
- Ataki DoS (246)
- Jeden strzał, jeden zabity - ataki DoS (246)
- Wyczerpanie zasobów systemowych - ataki DoS (247)
- Nadużycie sieci (249)
- Amplification attack (250)
- Fragmentation attack (251)
- Rozproszony atak typu "odmowa usług" (DDoS) (251)
- Techniki penetracji systemów (253)
- Rekonesans (255)
- Zbieranie informacji o sieci (256)
- Próbkowanie sieci i techniki uniknięcia wykrycia (258)
- Omiatanie sieci (network sweeps) (259)
- Informacje trasowania sieci (260)
- Zbieranie informacji o konkretnych systemach (260)
- Określenie słabych punktów i wybór celów (265)
- Zdobycie kontroli nad systemem (267)
- ./0wnit (267)
- Zgadywanie haseł (268)
- Wykorzystanie specjalnie stworzonych wirusów i koni trojańskich (268)
- Sięgamy głębiej (269)
- Podsłuchiwanie ruchu (269)
- Wykorzystanie relacji zaufania (269)
- Podsumowanie (270)
- Co powinna robić zapora sieciowa? (272)
- Funkcje zapory sieciowej (273)
- Pomocnicze funkcje zapory sieciowej (274)
- Podstawowe typy zapór sieciowych (276)
- Zapora filtrująca pakiety (276)
- Zapora sieciowa z inspekcją stanów (279)
- Pośredniczące zapory aplikacyjne (282)
- Hybrydy (284)
- "Szczelina powietrzna" (285)
- Drugorzędne funkcje zapory sieciowej (286)
- Translacja adresów (286)
- Antispoofing (290)
- Korzystanie z wirtualnych sieci LAN (VLAN) (292)
- Funkcje VPN (293)
- Funkcje zarządzania (295)
- Uwierzytelnianie (295)
- Dyspozycyjność (HA - High Availability) (297)
- Platformy zapór sieciowych (299)
- Integracja funkcji (303)
- Narzędzia ochrony przed DoS (305)
- Wydajność i efektywność pracy (306)
- Implementacja i wskazówki (308)
- Architektura zapory sieciowej (308)
- Wykrywanie włamań (309)
- Zagadnienia związane z translacją adresów (309)
- Złożone zestawy reguł (311)
- Rejestracja danych dziennika zdarzeń, monitorowanie i audyt (311)
- Słabości zapór sieciowych (313)
- Ukryte kanały (313)
- Błędy i wady zapór sieciowych (314)
- Podsumowanie (314)
- Co to jest IDS? (317)
- W jaki sposób wykorzystuje się systemy IDS w ośrodkach internetowych? (318)
- Różne typy systemów IDS (319)
- Możliwości IDS (322)
- Testy protokołów TCP/IP (326)
- NetBIOS w TCP/IP (NBT) (327)
- Inne protokoły sieciowe (328)
- Ethernet i inne nagłówki w warstwie danych (328)
- Protokoły warstwy aplikacyjnej (330)
- Dane aplikacji (332)
- Integralność pliku (332)
- Przetwarzanie danych z dzienników zdarzeń systemowych (334)
- Obrona przed systemami IDS (335)
- Złożoność analizy (335)
- Fragmentacja IP i segmentacja TCP (336)
- Uniknięcie wykrycia przez IDS dzięki kodowaniu w warstwie aplikacji (339)
- Inne techniki unikania wykrycia przez IDS (341)
- Atak typu DoS na system IDS (342)
- Praktyczne zagadnienia związane z implementacją systemów IDS (343)
- Sieci przełączane (344)
- Szyfrowanie (345)
- Dostrajanie czujników IDS (347)
- Zarządzanie systemem IDS (351)
- Odpowiedzialność za bezpieczeństwo (351)
- Personel (352)
- Prywatność (353)
- Reakcja na incydent i odzyskiwanie (354)
- Stopień zagrożenia powodowanego przez zdarzenia raportowane przez IDS (354)
- Reakcja automatyczna (355)
- Odpowiedź operatorów grupy reagowania (356)
- Reakcja na prawdziwe incydenty (356)
- Kontratak - nie ma mowy! (357)
- IDS - na własną rękę czy stałe podwykonawstwo? (358)
- Podsumowanie (359)
- Co oznacza termin "reakcja na incydent"? (361)
- Przygotowanie na incydent (362)
- Zachowywanie dzienników zdarzeń (363)
- Zachowywanie kont użytkowników (364)
- Określanie czasu zdarzenia (364)
- Tworzenie banerów (364)
- Tworzenie sum kontrolnych (365)
- Reakcja na incydent w czasie rzeczywistym (365)
- Polityka reakcji (365)
- Procedury reagowania (366)
- Rola i zakres odpowiedzialności jednostek wewnątrz organizacji (366)
- Szkolenie (367)
- Wyciąganie wniosków (367)
- Co oznacza termin "przestępstwo elektroniczne"? (368)
- Dopuszczalność dowodów cyfrowych (369)
- Łańcuch dowodowy i dokumentacja (369)
- Dlaczego ważne jest korzystanie z licencjonowanego oprogramowania? (371)
- Wiarygodność osoby prowadzącej dochodzenie (372)
- Zagadnienia odpowiedzialności prawnej i prawa do prywatności (372)
- Techniki dochodzeniowe (373)
- Zabezpieczenie miejsca przestępstwa (373)
- Wyłączanie urządzeń (374)
- Kopiowanie dysków twardych i dyskietek (374)
- Przeszukiwanie dysków twardych (375)
- Prowadzenie audytu systemu (378)
- Śledzenie intruza (383)
- Analiza przypadków (386)
- Hakowanie witryny sieciowej (386)
- Niestabilni pracownicy IT (387)
- Nadużycie zasobów przedsiębiorstwa (388)
- Kilka słów na temat anonimowych publikacji (389)
- Współpraca z wymiarem sprawiedliwości (390)
- Podsumowanie (391)
- Bibliografia (392)
- Najpowszechniejsze źródła błędów programistycznych (394)
- Metaznaki (395)
- Niebezpieczeństwo związane z metaznakami (396)
- Bezpieczna praca z metaznakami (397)
- Wykorzystanie kodu wykonawczego (400)
- Przepełnienie bufora (401)
- Przykład: funkcje łańcuchów w C (403)
- Jak hakerzy wykorzystują przepełnienie bufora (404)
- Błędy formatowania łańcucha (405)
- Kilka ostatnich uwag odnośnie do nadużyć kodu wykonawczego (406)
- Bezpieczeństwo na poziomie aplikacji (407)
- Pliki cookies (407)
- Adresy IP źródła (408)
- Efektywne zarządzanie sesją (409)
- Replay Attacks i bezpieczeństwo sesji (410)
- Sprawdzanie tożsamości użytkowników aplikacji (411)
- Przykład: kontrola dostępu dla systemu z sygnalizacją błędów (412)
- Standardy kodowania i przegląd kodu programistycznego (414)
- Podsumowanie (415)
O Autorach (11)
Wprowadzenie (13)
Rozdział 1. Pojęcia kluczowe: ryzyko, zagrożenia i wrażliwość systemu (17)
Rozdział 2. Tworzenie bezpiecznej infrastruktury sieciowej (27)
Rozdział 3. Komponenty infrastruktury sieciowej - z dalszej perspektywy (59)
Rozdział 4. Protokoły warstw aplikacji i sieci: TCP/IP (89)
Rozdział 5. Protokoły bezpieczeństwa (137)
Rozdział 6. Przykłady architektury sieciowej i analiza konkretnych rozwiązań (167)
Rozdział 7. System operacyjny i oprogramowanie serwera (203)
Rozdział 8. Scenariusze ataków (245)
Rozdział 9. W obronie twojej infrastruktury (271)
Rozdział 10. Obserwacja sieci - systemy wykrywania włamań (317)
Rozdział 11. Reakcja na incydent i zagadnienia prawne (361)
Rozdział 12. Tworzenie bezpiecznych aplikacji sieciowych (393)
Skorowidz (417)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Bezpieczeństwo w sieci E. Schetina, K. Green, J. Carlson (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(3)
(0)
(0)
(0)
(0)
Mateusz Witański,
Data dodania: 2005-10-21 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2003-06-09 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2003-01-04 Ocena: 5 Opinia niepotwierdzona zakupem
więcej opinii