
Opis
książki
:
Bezpieczeństwo w sieciach Windows
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
- Najczęstsze techniki używane przez hakerów
- Sposoby fizycznego zabezpieczania sieci
- Bezpieczne nadawanie uprawnień użytkownikom
- ActiveDirectory i DNS
- Metody autoryzacji
- Protokół RADIUS
- Udostępnianie zasobów w sieci
- Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
- Zabezpieczenie komputerów przed atakami z internetu
- Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
- Podstawowe techniki kryptograficzne
- Infrastrukturę kluczy publicznych, certyfikaty
- Zabezpieczanie usług internetowych
Wybrane bestsellery
-
Nowość Bestseller Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł (-35%) -
Bestseller Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Bestseller Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Promocja
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas kluczowe dopiero, kiedy ktoś się cyberwłamie i realnie skradnie coś, co było dla nas istotne: hasło do poczty e-mail, pieniądze z konta w banku, zdjęcia, które wolelibyśmy zachować dla siebie, itd. Tyle że wtedy jest już za późno.- Druk
- PDF + ePub + Mobi pkt
(19,95 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Bestseller Promocja
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależnie od stosowanego języka, frameworka, czy metodologii. Filozofia pragmatycznego programisty stała się inspiracją dla setek książek, przewodników internetowych oraz audiobooków, a także tysiący karier i historii sukcesu. Teraz, dwadzieścia lat później, w tym nowym wydaniu ponownie pokazano, co to znaczy być nowoczesnym programistą. W książce poruszono tematy począwszy od osobistej odpowiedzialności i rozwoju zawodowego, a kończywszy na technikach architektonicznych pozwalających utrzymywać kod, który jest elastyczny oraz łatwy do przystosowania do konkretnych warunków oraz wielokrotnego wykorzystania. Przeczytaj tę książkę, a dowiesz się, w jaki sposób:- Druk
- PDF + ePub + Mobi pkt
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowalności aplikacji. Przeczytasz też, w jaki sposób ASP.NET Core ułatwia pracę wielu zespołów programistów. Poszczególne zagadnienia zostały zilustrowane dokładnie wyjaśnionymi przykładami kodu, a dodatkowe ćwiczenia pozwolą Ci na utrwalenie zdobytych umiejętności.- Druk
- PDF + ePub + Mobi pkt
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(47,90 zł najniższa cena z 30 dni)
47.90 zł
159.00 zł (-70%) -
Promocja
Dzięki zebranym w poradniku wskazówkom, jak używać narzędzi stosowanych na co dzień w branży SEO, poznasz najważniejsze aspekty pozycjonowania. Opisano tu aż 32 aplikacje wraz z instrukcjami ich użycia - to solidna porcja wiedzy, która przygotuje Cię do wykonywania wielu zadań związanych z prowadzeniem kampanii SEO.- Druk
- PDF + ePub + Mobi pkt
Praktyczne zastosowanie narzędzi SEO w Twojej firmie Praktyczne zastosowanie narzędzi SEO w Twojej firmie
(23,90 zł najniższa cena z 30 dni)
23.90 zł
79.00 zł (-70%) -
Promocja
Spośród milionów śmiałych idei zaledwie niewielka część przynosi imponujący sukces, sławę i wielkie pieniądze. Pozostałe odchodzą w niepamięć. W bestsellerze Tworzenie modeli biznesowych opisano rewolucyjne narzędzia pracy dla wizjonerów. Książka zawiera techniki skutecznej weryfikacji trafności pomysłu na biznes i wyjaśnia cały proces testowania, począwszy od zaplanowania pierwszego eksperymentu. Dowiesz się z niej także, jak kształtować pożądane postawy zespołu: wypracujesz język i ceremoniał organizacji nastawionej na eksperyment.- Druk
Testowanie pomysłów biznesowych. Biblioteka technik eksperymentacyjnych Testowanie pomysłów biznesowych. Biblioteka technik eksperymentacyjnych
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
O autorze książki
Marcin Szeliga - Freelancer data scientist, na co dzień pracuje z SQL Server i Azure, a także szkoli w tym zakresie. Od 2006 roku nieprzerwanie wyróżniany tytułem Microsoft Most Valuable Professional; jeden z dwóch Polaków, którzy otrzymali ten tytuł w kategorii AI. Prelegent na wielu europejskich konferencjach, takich jak Machine Learning Prague, Data Science Summit, SQLDay, 4Developers, SQL Nexus, SQL Saturday, Sphere.it, Claudyna czy Microsoft Technology Summit. Wykładowca akademicki, autor książek i artykułów poświęconych platformie danych Microsoft.
Marcin Szeliga - pozostałe książki
-
Nowość Promocja
Sztuczna inteligencja (SI, ang. AI) jest jednym z najdynamiczniej rozwijających się obszarów technologii. Zastosowanie jej w różnych dziedzinach, takich jak medycyna, finanse, handel, przemysł czy usługi, przynosi ogromne korzyści i zmienia sposób, w jaki funkcjonujemy. Zrozumienie i opanowanie zasad współpracy ze sztuczną inteligencją staje się powoli sprawą kluczową dla osób, które chcą być na bieżąco z postępem technologicznym, a także planują przyszłą karierę zawodową. Ten kurs pozwala rozpocząć przygodę z aktywnością na wiodącej platformie chmurowej, czyli Microsoft Azure. Daje ona dostęp do zaawansowanych narzędzi i usług, które umożliwiają zastosowanie AI w łatwy i efektywny sposób. Na tym właśnie skupia się nasze szkolenie – na zagadnieniach związanych z praktycznym zaprzęgnięciem narzędzi i usług SI obecnych na platformie Azure do pracy w rzeczywistych scenariuszach.- Videokurs pkt
Sztuczna inteligencja w Azure. Kurs video. Usługi AI i Cognitive Services w chmurze Sztuczna inteligencja w Azure. Kurs video. Usługi AI i Cognitive Services w chmurze
(69,32 zł najniższa cena z 30 dni)
99.49 zł
199.00 zł (-50%) -
Promocja
Programowanie obiektowe, jeden ze wzorców programowania, polega na definiowaniu szablonów (klas) łączących określone funkcjonalności z danymi opisującymi stan instancji tych klas (obiektów). Nacisk kładzie się w nim na ułatwienie pisania i konserwacji kodu, a także na to, by raz napisanego kodu można było użyć co najmniej kilkukrotnie. Obecnie jest to najpopularniejszy wzorzec, a jego znajomość obowiązuje nie tylko programistów, lecz również administratorów i inżynierów DevOps.- Videokurs pkt
(47,60 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł (-55%) -
Promocja
Wyobraź sobie średniowieczne skryptorium, mnichów pochylonych nad ogromnymi księgami, potem pierwsze drukowane książki i wreszcie ogromne, piętrowe archiwa z labiryntami korytarzy i setkami książek, teczek i skoroszytów. Dawniej do przechowywania informacji zużywano olbrzymie ilości papieru, a żmudną pracę nad gromadzeniem, uaktualnianiem i udostępnianiem danych wykonywał cały sztab urzędników i archiwistów. Porównajmy to z tym, co się kryje w dzisiejszych bazach danych. Sama zawartość papierowych archiwów była stosunkowo niewielka, ale czas, który poświęcano na ich obsługę - wręcz nie do zmierzenia.- Videokurs pkt
SQL. Kurs video. Od zera do bohatera. Modyfikowanie danych SQL. Kurs video. Od zera do bohatera. Modyfikowanie danych
(69,32 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja
Informacja to złoto XXI wieku. Nic więc dziwnego, że z każdą minutą bazy całego świata zwiększają ilość przechowywanych danych. Tkwi w tym jednak pewien haczyk. Aby ten ogrom informacji był dla nas jakkolwiek użyteczny, muszą być one łatwo dostępne. Co za pożytek ze zgromadzonych terabajtów danych, jeśli nie da się wśród nich łatwo wyszukiwać tych, które są nam akurat potrzebne? Do rozwiązania tego problemu stworzono język SQL. Opanowanie go umożliwia konstruowanie zapytań do bazy danych, pozwalających pośród tysięcy rekordów odnajdywać dokładnie te, które nas interesują.- Videokurs pkt
SQL. Kurs video. Od zera do bohatera. Odczytywanie danych SQL. Kurs video. Od zera do bohatera. Odczytywanie danych
(69,32 zł najniższa cena z 30 dni)
79.49 zł
159.00 zł (-50%) -
Promocja
Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia. Rozwój ten ogranicza niewystarczająca liczba specjalistów, łączących znajomość modelowania danych- ePub + Mobi pkt
(58,28 zł najniższa cena z 30 dni)
61.10 zł
94.00 zł (-35%) -
Relacyjne bazy danych są wszędzie wokół nas, a do podstawowych umiejętności wymaganych od współczesnych programistów należy dobra znajomość języka SQL. Na świecie nie ma jednak osób, którym nie zdarza się czegoś zapomnieć. Jeśli potrzebujesz pomocy w codziennej pracy lub chcesz odświeżyć wiedzę na temat SQL-a, sięgnij po te tablice! Szybko znajdziesz w nich niezbędne informacje i sprawdzisz instrukcje, które umożliwią sprawne osiągnięcie celu. Jedno spojrzenie pozwoli Ci przypomnieć sobie sposób tworzenia zapytań i zastosowanie różnych konstrukcji języka.
- Druk
Czasowo niedostępna
-
Promocja
Książka przedstawia uczenie maszynowe w ujęciu praktycznym. Przeprowadzając opisane w niej eksperymenty data science poznamy zastosowanie reguł statystycznych i algorytmów uczenia maszynowego do rozwiązywania konkretnych problemów. Takie podejście oznacza, że studenci informatyki oraz specjaliści analitycy, informatycy i bazodanowcy zdobędą nie tyl- ePub + Mobi pkt
(58,28 zł najniższa cena z 30 dni)
61.10 zł
94.00 zł (-35%) -
Promocja
Instalacja i konfiguracja baz danych — kurs przygotowujący do egzaminu 70-765 Provisioning SQL Databases kończy się na poziomie średnio zaawansowanym. Po jego odbyciu słuchacz będzie nie tylko samodzielnie instalować i konfigurować bazy danych działające w usłudze Azure Microsoft oraz serwery SQL Server działające on-premises, ale także zarządzać nimi. Zdobędzie też oczywiście wiedzę i umiejętności potrzebne do zdania egzaminu 70-765 Provisioning SQL Databases.- Videokurs pkt
Instalacja i konfiguracja baz danych. Kurs video. Przygotowanie do egzaminu 70-765 Provisioning SQL Databases Instalacja i konfiguracja baz danych. Kurs video. Przygotowanie do egzaminu 70-765 Provisioning SQL Databases
(69,32 zł najniższa cena z 30 dni)
149.49 zł
299.00 zł (-50%) -
Ta książka pomoże Ci w mig opanować obsługę Accessa 2016 PL. Dowiesz się z niej, dlaczego warto stworzyć swoją bazę danych, jak działa taka baza i jak wyglądają tabele. Odkryjesz, jak wpisywać i zmieniać dane, tworzyć połączenia między tabelami i konstruować zapytania podczas wyszukiwania konkretnych informacji. Zobaczysz, do czego służą formularze i raporty, a także nauczysz się pisać makra automatyzujące skomplikowane operacje. Co więcej, zrozumiesz, na czym polega odpowiedzialne zarządzanie bazą danych i jak udostępnić ją w sieci. Sprawdź, na ile taka baza może ułatwić Ci codzienne życie!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Książka Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych jest długo oczekiwaną pozycją, której autorzy w sposób kompleksowy podejmują tematykę związaną z Business Intelligence. Dzięki niej zdobędziesz szczegółowe informacje na temat hurtowni danych, baz analitycznych oraz języka MDX. Ponadto dowiesz się, w jaki sposób administrować serwerem SSAS 2008 oraz jak wykorzystać arkusz kalkulacyjny Excel jako klienta baz analitycznych. Dodatkowo zapoznasz się z różnymi technikami eksploracji danych oraz sposobami tworzenia ich projektów. Jeżeli chcesz podejmować celne decyzje poprzez analizę danych, ta książka jest właśnie dla Ciebie!
- Druk
- PDF + ePub + Mobi pkt
Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych
Niedostępna
Ebooka "Bezpieczeństwo w sieciach Windows" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo w sieciach Windows" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo w sieciach Windows" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnym urządzeniu
Recenzje książki: Bezpieczeństwo w sieciach Windows (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Teleinfo MS, 39/2003
Recenzja dotyczy produktu typu: ksiązka drukowanaSystemy operacyjne firmy Microsoft z rodziny Windows dominują wśród rozwiązań stosowanych zwłaszcza w sieciach korporacyjnych. Mimo krytykowanej podatności Windows na włamania, nic nie wskazuje na to, by popularność tego systemu miała w najbliższym czasie ulec znaczącej zmianie -- decydują o niej łatwość instalacji, wygoda i szybkość pracy, liczba dostępnych programów, a także przyzwyczajenie użytkowników. Dlatego wszyscy administratorzy, w interesie których leży uszczelnienie Windows, powinni zapoznać się z bardzo dobrą książką Marcina Szeligi "Bezpieczeństwo w sieciach Windows", wydaną przez wydawnictwo Helion.
Z trzech części kompendium: "Zagrożenia", "Zabezpieczanie sieci Microsoft Windows" oraz "Kryptografia" pierwsza ma na celu zwrócenie uwagi administratorów na bezpieczeństwo komputerów podłączonych do jakiejkolwiek sieci. Zdecydowana większość omówionych programów dostępnych jest w pakiecie Resource Kit lub może być za darmo pobrana z sieci. "Zagrożenia" prezentują najbardziej popularne metody zdobywania uprawnień, takie jak zdobycie haseł logujących się lokalnie użytkowników, odczytanie haseł zapisanych w przeglądarce internetowej Internet Explorer oraz w kliencie pocztowym -- Outlook Express. Autor przedstawia także szczegółowo model sieci Microsoft Windows oraz możliwości wyszukiwania potencjalnej ofiary i jej słabych punktów. Nie tylko omawia sposoby podsłuchiwania danych (w tym haseł przesyłanych przez sieć), ale prezentuje włamanie wraz z przejęciem kontroli nad komputerem oraz metody ukrywania -- zacierania śladów ataku.
Bardzo szeroko potraktowana została tematyka zabezpieczeń. Rozpoczyna ją rozdział poświęcony zagadnieniom zabezpieczania komputerów przed fizycznym dostępem, często pomijany w tego typu książkach. Następnie prezentowane są kwestie nadawania właściwych uprawnień różnym użytkownikom. Kolejne rozdziały prezentują sposoby bezpiecznego oraz zaplanowanego zainstalowania usług katalogowych Active Directory i serwera DNS oraz różnice pomiędzy różnymi metodami potwierdzania tożsamości użytkowników. Niezmiernie ważną sprawą jest zabezpieczenie zasobów udostępnianych przez komputery pracujące w sieci --dotyczy to zarówno udostępniania automatycznego, jak i określanego przez użytkownika. Nie zabrakło tematyki wirtualnych sieci prywatnych oraz zabezpieczania przesyłanych danych przed nieautoryzowaną modyfikacją. Całość jest napisana poprawnym, łatwo przyswajalnym językiem, dużą zaletą książki jest także staranna korekta. Warto tę lekturę polecić każdemu administratorowi sieci komputerów wykorzystujących najnowsze systemy Windows (tj. 2000, XP oraz Server 2003), bo zasługuje na tytułowe miano kompendium.
Szczegóły książki
- ISBN Książki drukowanej:
- 83-736-1180-0, 8373611800
- Data wydania książki drukowanej :
- 2003-07-31
- Format:
- B5
- Numer z katalogu:
- 2237
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Spis treści książki
- Proces startu komputera (19)
- Uruchomienie innego niż domyślny systemu operacyjnego (20)
- Uruchomienie domyślnego systemu operacyjnego (26)
- Zdobycie haseł logujących się lokalnie użytkowników (31)
- Odczytanie haseł użytkowników zapisanych
w programach Internet Explorer, Outlook itd. (32)
- Śledzenie jakiejkolwiek aktywności lokalnych użytkowników (32)
- Model sieci Microsoft Windows (35)
- Protokół TCP (37)
- Protokół UDP (38)
- Protokół IP v4 (38)
- Protokół ICMP (39)
- Wykrycie uruchomionych komputerów (40)
- Pobranie tablicy nazw NetBIOS (42)
- Zdobycie informacji o systemie operacyjnym (44)
- Skanowanie portów (45)
- Wyliczenie udostępnionych zasobów (51)
- Nawiązanie anonimowego połączenia (54)
- Sesja CIFS/SMB (57)
- Etap 1. Nawiązanie połączenia TCP (58)
- Etap 2. Żądanie nawiązania sesji NetBIOS (58)
- Etap 3. Uzgodnienie protokołu sesji CIFS/SMB (58)
- Etap 4. Ustanowienie sesji (59)
- Etap 5. Połączenie z udostępnionym udziałem (59)
- Zdobywanie informacji o użytkownikach (61)
- Zdobywanie informacji o systemach (66)
- Analiza przesyłanych danych (71)
- Hasła do serwerów FTP (73)
- Hasła do serwerów pocztowych (74)
- Hasła do serwerów IRC (76)
- Hasła do stron WWW (76)
- Hasła sesji LM i NTLM (77)
- Fałszywe serwery SMB/CIFS (80)
- Hasła sesji SNMP (83)
- Monitorowanie danych adresowanych do wybranego komputera (84)
- Wykrywanie komputerów nasłuchujących w trybie mieszanym (85)
- Usługa CIFS/SMB (87)
- Odgadywanie haseł (88)
- Klienty usług internetowych (92)
- Klienty poczty elektronicznej (92)
- Internet Explorer (95)
- Serwery (98)
- IIS (99)
- Microsoft SQL Server (100)
- Konie trojańskie (103)
- Back Orifice (104)
- Prosiak (105)
- Zdobycie uprawnień administratora (106)
- Zdalny wiersz polecenia (107)
- Konsola administracyjna firmy Microsoft (107)
- Serwer Telnet (108)
- Sesja NetCat uruchamiana jako usługa (109)
- Zdalny wiersz polecenia (111)
- Uruchomienie programu na zdalnym komputerze (111)
- Zarządzanie zdalnym systemem (112)
- Wyświetlenie listy uruchomionych na zdalnym komputerze usług i programów (112)
- Zarządzanie usługami zainstalowanymi na zdalnym komputerze (112)
- Zatrzymanie wybranego procesu na zdalnym komputerze (113)
- Restart zdalnego komputera (113)
- Modyfikacja rejestru zdalnego komputera (114)
- Zarządzanie kontami użytkowników zdalnego systemu (115)
- Dodawanie kont użytkowników (116)
- Zdobycie haseł poszczególnych użytkowników (117)
- Zarządzanie zasobami zdalnego systemu (120)
- Wyszukiwanie plików (120)
- Inspekcja zdarzeń (123)
- Pliki (126)
- Usługi (129)
- Rejestr (130)
- Otwarte porty (131)
- Zabezpieczenie budynku (136)
- Zabezpieczenie komputerów (136)
- Szyfrowanie danych zapisanych na lokalnych dyskach twardych (138)
- Nieodwracalne usuwanie usuniętych danych (141)
- Zabezpieczenie bazy kont lokalnych użytkowników (142)
- Bezpieczna administracja systemem (143)
- Ograniczenie dostępu użytkowników do komputerów (144)
- Wymuszenie stosowania skomplikowanych haseł (144)
- Ograniczenie dostępnych godzin logowania (145)
- Ograniczenie dostępnych komputerów (145)
- Minimalizowanie skutków ataku (146)
- Protokoły potwierdzania tożsamości użytkownika (149)
- NTLM (149)
- Kerberos (150)
- Minimalizacja ryzyka zdobycia haseł przez hakera (150)
- Zasady konta (152)
- Nadawanie uprawnień użytkownikom (152)
- Zarządzanie kontami użytkowników (154)
- Zarządzanie kontami niskiego ryzyka (154)
- Szablony zabezpieczeń (155)
- Szablony administracyjne (159)
- Skrypty administracyjne (160)
- Przekazywanie argumentów (160)
- Skrypty logowania (161)
- Pliki i foldery (163)
- Rejestr (166)
- Monitorowanie wykonania skryptów (167)
- Monitorowanie aktywności użytkowników (169)
- Wybór zdarzeń podlegających inspekcji (169)
- Konfiguracja dziennika zabezpieczeń (170)
- Active Directory (173)
- Zagrożenia (174)
- DNS (174)
- Zagrożenia (176)
- Zagrożenia (179)
- Zabezpieczenie autoryzacji (180)
- Autoryzacja w sieci lokalnej (181)
- Wybór protokołu autoryzacji (181)
- Autoryzacja zewnętrznych użytkowników (184)
- Serwery WWW (184)
- Serwery RAS (188)
- Integracja z usługami sieciowymi (194)
- Serwer i klient RADIUS (194)
- Serwer RADIUS (194)
- Klient RADIUS (195)
- Bezpieczeństwo (195)
- Zasady dostępu zdalnego (195)
- Autoryzacja użytkowników (198)
- Szyfrowanie (199)
- System plików NTFS (208)
- Uprawnienia NTFS (209)
- Szyfrowanie EFS (210)
- Udostępnione zasoby (213)
- Udziały administracyjne (213)
- Drukarki (214)
- Plik bufora wydruku (215)
- Przesyłanie danych do drukarki (216)
- Rejestr (216)
- Zdalna edycja rejestru (217)
- Kopie zapasowe (218)
- Protokoły niskiego poziomu (219)
- Zagrożenia (219)
- Zmniejszanie ryzyka (224)
- IPSec (225)
- Protokoły wyższych poziomów (233)
- Podpisywanie pakietów SMB (234)
- SSL/TLS (235)
- S/MIME (235)
- Sieci bezprzewodowe (236)
- Protokoły lokalnych bezprzewodowych sieci komputerowych (236)
- Zagrożenia (237)
- Zmniejszenie ryzyka (238)
- Routing w sieciach Microsoft Windows (240)
- Tabela routingu (240)
- Filtry (240)
- Statyczne trasy routingu zdalnych klientów (241)
- Dynamiczne trasy routingu (242)
- Adresowanie w sieciach VPN (243)
- Tworzenie połączeń VPN (246)
- Konfiguracja serwera VPN (246)
- Konfiguracja klienta VPN (248)
- Administracja sieciami VPN (250)
- Zarządzanie kontami i uprawnieniami użytkowników (250)
- Uwierzytelnianie zdalnych użytkowników i komputerów (250)
- Nadawanie adresów IP (250)
- Zmniejszanie ryzyka (251)
- Zablokowanie usług świadczonych przez serwer VPN (251)
- Blokada konta (252)
- Filtry połączeń PPTP (252)
- Filtry połączeń L2TP (253)
- Instalacja serwera ISA (255)
- Wymagania (255)
- Konfiguracja klientów serwera ISA (256)
- Konfiguracja (257)
- Zabezpieczenie serwera ISA (258)
- Zasady dostępu (258)
- Potwierdzanie tożsamości klientów (261)
- Klienci zdalni (262)
- Zapora połączenia internetowego (264)
- VPN (267)
- Serwer proxy (268)
- Monitorowanie (268)
- Zdarzenia (269)
- Dzienniki serwera ISA (270)
- Raporty (270)
- Zasady bezpieczeństwa (273)
- Analiza zabezpieczenia komputera (274)
- Wynikowe zasady bezpieczeństwa (274)
- MBSA (276)
- Monitorowanie naruszenia zasad bezpieczeństwa (278)
- Nieregularności w przesyłaniu danych (278)
- Nieregularności w pracy komputerów (278)
- Informacje o naruszeniu zasad bezpieczeństwa (279)
- Reagowanie (280)
- Poziom zagrożenia (280)
- Minimalizowanie skutków ataku (281)
- Klienty uniksowe (283)
- Potwierdzanie tożsamości użytkowników (284)
- Zasoby (285)
- Klienty Novell NetWare (285)
- Potwierdzanie tożsamości użytkowników (286)
- Zabezpieczenie komunikacji (286)
- Klienty AppleTalk (287)
- Potwierdzanie tożsamości użytkowników (287)
- Zasoby (287)
- Usługi sieciowe (288)
- DHCP (288)
- DNS (288)
- SNMP (289)
- Algorytmy szyfrowania (293)
- Funkcje skrótu (293)
- Algorytmy symetryczne (294)
- Algorytmy asymetryczne (295)
- Algorytmy tajne (297)
- Algorytmy jawne (298)
- Klucze (298)
- EFS (298)
- Zastosowania kryptografii (299)
- Bezpieczeństwo szyfrogramów (299)
- Składniki PKI (303)
- Certyfikaty (304)
- Urzędy certyfikacji (305)
- Szablony certyfikatów (309)
- Narzędzia administracyjne PKI (310)
- Planowanie hierarchii urzędów certyfikacji (311)
- Typy hierarchii urzędów certyfikacji (312)
- Bezpieczeństwo PKI (313)
- Wytyczne końcowe (313)
- Tworzenie hierarchii urzędów certyfikacji (314)
- Główny urząd certyfikacji (314)
- Punkty dystrybucji certyfikatów i list CRL (315)
- Sprawdzanie ważności certyfikatów (317)
- Podrzędny urząd certyfikacji (318)
- Zarządzanie certyfikatami (319)
- Cykl życia certyfikatu (319)
- Zabezpieczenie CA (320)
- Rejestracja certyfikatów (322)
- Metody rejestracji certyfikatów (322)
- Rejestracja za pośrednictwem serwera WWW (323)
- Rejestracja za pośrednictwem konsoli Certyfikaty (325)
- Rejestracja za pośrednictwem programu Certreq (326)
- Automatyzacja rejestracji (326)
- Strategie wykonywania i odtwarzania kopii zapasowych (330)
- Strategia kopii danych (330)
- Strategia kopii kluczy (330)
- Formaty plików (331)
- Eksportowanie certyfikatów (332)
- Konsola MMC Certyfikaty (332)
- Outlook Express (333)
- Zabezpieczenie plików kluczy prywatnych (333)
- Importowanie certyfikatów (334)
- Automatyczne zarządzanie kopiami kluczy prywatnych (335)
- Zabezpieczenie serwera IIS (337)
- Zmiana domyślnej lokalizacji folderów serwera IIS (338)
- Zmniejszanie ryzyka (339)
- Komunikacja z serwerem IIS (339)
- Zabezpieczenie przeglądarki Internet Explorer (340)
- Strefy (340)
- Prywatność (341)
- Protokół SSL (343)
- Bezpieczna komunikacja z serwerem IIS za pośrednictwem SSL (345)
- Konfiguracja serwera IIS (346)
- Potwierdzane tożsamości użytkowników za pomocą certyfikatów (347)
- Zabezpieczenie serwera poczty elektronicznej (349)
- Środowisko Windows 2000 (351)
- Środowisko Windows .NET (351)
- Bezpieczna komunikacja z serwerem Exchange (352)
- Zabezpieczenie klienta poczty elektronicznej (353)
- Zabezpieczenie komunikatorów internetowych (356)
Wstęp (9)
Część I Zagrożenia (17)
Rozdział 1. Ataki lokalne (19)
Rozdział 2. Wyszukiwanie celu (35)
Rozdział 3. Rozpoznanie (53)
Rozdział 4. Podsłuchiwanie (71)
Rozdział 5. Włamanie (87)
Rozdział 6. Przejęcie kontroli (103)
Rozdział 7. Ukrywanie (123)
Część II Zabezpieczenie sieci Microsoft Windows (133)
Rozdział 8. Dostęp fizyczny (135)
Rozdział 9. Uprawnienia użytkowników (147)
Rozdział 10. Active Directory i DNS (173)
Rozdział 11. Autoryzacja (179)
Rozdział 12. RADIUS (193)
Rozdział 13. Udostępnione zasoby (207)
Rozdział 14. Transmisja (219)
Rozdział 15. Wirtualne sieci prywatne (239)
Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu (255)
Rozdział 17. Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa (273)
Rozdział 18. Sieci heterogeniczne (283)
Część III Wykorzystanie kryptografii (291)
Rozdział 19. Metody szyfrowania danych (293)
Rozdział 20. Infrastruktura kluczy publicznych (303)
Rozdział 21. Certyfikaty (311)
Rozdział 22. Klucze (329)
Rozdział 23. Bezpieczeństwo usług internetowych (337)
Dodatki 359
Skorowidz (361)
Helion - inne książki
-
Nowość Bestseller Promocja
Ubuntu Server zdobył popularność i uznanie. To zrozumiałe, pozwala bowiem na uzyskanie wysokiej elastyczności i wydajności przy niewielkich kosztach. Od czasu pierwszego wydania w 2004 roku Ubuntu został wzbogacony o potężne i nowoczesne funkcje dla administratorów. Dziś jest najczęściej wdrażaną dystrybucją Linuksa w sieci. System ten jest używany przez organizacje o różnej wielkości i zasobności, w tym przez najbardziej znane korporacje.To książka przeznaczona dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux. Dzięki niej pogłębisz wiedzę o systemach linuksowych i zarządzaniu serwerami działającymi pod kontrolą systemu Ubuntu w rzeczywistych wdrożeniach produkcyjnych. Dowiesz się, od czego zacząć instalację systemu, a następnie jak wprowadzać gotowe rozwiązania w środowisku produkcyjnym. Poznasz w ten sposób narzędzia do administrowania pracą sieci zarówno w małym biurze, jak i w centrum danych. Nauczysz się wdrażać usługi sieciowe, w tym DHCP i DNS. Zobaczysz również, jak skonteneryzować aplikacje za pomocą LXD, aby zmaksymalizować wydajność, i jak budować klastry Kubernetes. W tym wydaniu zaprezentowano Ubuntu w wersji 22.04 LTS, w której zastosowano najnowsze technologie oparte na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Promocja
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod.- Druk
- PDF + ePub + Mobi pkt
Kontrola wersji z systemem Git. Zaawansowane narzędzia i techniki do wspólnego projektowania oprogramowania. Wydanie III Kontrola wersji z systemem Git. Zaawansowane narzędzia i techniki do wspólnego projektowania oprogramowania. Wydanie III
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Promocja
Czwarte wydanie książki Świat florystyki. Sztuka układania i fotografowania kwiatów to świetne wprowadzenie do niezwykle zajmującej dziedziny, jaką jest układanie kwiatów. Krok po kroku zgłębisz jej tajniki - poznasz efektowne sposoby na tworzenie pięknych kompozycji, dowiesz się, jak łączyć kolory i dobierać materiały. Znajdziesz tu między innymi wskazówki, jak projektować i tworzyć kwiatowe oprawy ślubów, aby wywarły niezapomniane wrażenie. Przy czym to jedyna na polskim rynku pozycja, z którą nie tylko wkroczysz w świat florystyki, ale także nauczysz się utrwalać ulotne piękno kwiatów na fotografii, na przykład na potrzeby mediów społecznościowych, działalności zawodowej lub artystycznej. Albo dla własnej przyjemności - układanie i fotografowanie kwiatów może być skutecznie relaksującym i wciągającym hobby.- Druk
Świat florystyki. Sztuka układania i fotografowania kwiatów. Wydanie IV Świat florystyki. Sztuka układania i fotografowania kwiatów. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Ta książka stanowi świetne wprowadzenie do analizy danych. Dzięki niej nauczysz się korzystać z surowych danych, nawet jeśli nie masz odpowiedniego doświadczenia. Zaczniesz od formułowania hipotez i generowania statystyk opisowych, a następnie przystąpisz do pisania zapytań w języku SQL w celu agregowania, przeliczania i łączenia danych z różnych zbiorów. Zapoznasz się też z zaawansowanymi technikami, takimi jak analiza geoprzestrzenna i analiza tekstu. W książce omówiono również profilowanie i automatyzację, które umożliwiają szybsze i wydajniejsze pobieranie informacji. To wszystko pozwoli Ci na skuteczne korzystanie z SQL-a w codziennych scenariuszach biznesowych.- Druk
- PDF + ePub + Mobi pkt
SQL dla analityków danych. Opanuj możliwości SQL-a, aby wydobywać informacje z danych. Wydanie III SQL dla analityków danych. Opanuj możliwości SQL-a, aby wydobywać informacje z danych. Wydanie III
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Opanowaniu tych zagadnień sprzyja innowacyjny , przejrzysty sposób analizy działania układów sterowania. Rozwijać umiejętności pomaga również zbiór przykładowych stykowych elektrycznych układów sterowania, które można zmontować samodzielnie. To doskonały poradnik dla osób, które chcą się nauczyć podstaw projektowania i analizy działania zmontowanego stykowego układu sterowania elektrycznego. Adresowany jest przede wszystkim do uczniów i studentów kształcących się w zawodach z branż: elektrycznej, mechatronicznej i automatycznej, rozpoczynających przygodę z projektowaniem i montowaniem elektrycznych stykowych układów sterowania. Może stanowić uzupełnienie wiedzy zdobywanej w technikum w ramach kwalifikacji: technik elektryk, technik mechatronik i technik automatyk.- Druk
- PDF + ePub + Mobi pkt
Stykowe elektryczne układy sterowania - wydanie II uzupełnione Stykowe elektryczne układy sterowania - wydanie II uzupełnione
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Nowość Bestseller Promocja
Dzięki niemu szybko odnajdziesz się w najnowszej, 18. edycji biblioteki React. Książka zawiera informacje o jego najważniejszych narzędziach, podane w przystępny sposób, z naciskiem na wymiar praktyczny. Dowiesz się, jak przebiega tworzenie projektów i z jakich opcji można skorzystać podczas tego procesu. Przejrzyste objaśnienia, zilustrowane starannie opracowanymi przykładami, ułatwią usystematyzowanie wiedzy każdemu zapracowanemu programiście. To atrakcyjna propozycja dla osób, które korzystają z wielu różnych materiałów i chcą mieć wszystkie istotne informacje o bibliotece React zebrane w jednym miejscu.- Druk
- PDF + ePub + Mobi pkt
React: kluczowe koncepcje. Przewodnik po najważniejszych mechanizmach biblioteki React React: kluczowe koncepcje. Przewodnik po najważniejszych mechanizmach biblioteki React
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Promocja
Ta książka to doskonały wybór na początek dla osób, które chcą się nauczyć pisać kod. W łatwy i przyjemny sposób nauczy Cię podstaw HTML i CSS. Nie znajdziesz w niej nużącej i trudnej teorii ― poszczególne zagadnienia zostały przystępnie i angażująco wyjaśnione, między innymi dzięki ilustracjom i przykładom, co ułatwia zrozumienie praktycznego znaczenia pojęć. Dowiesz się, w jaki sposób rozpocząć projekt i na co zwrócić uwagę podczas pracy. Niektóre ćwiczenia zawarte w tym podręczniku składają się na rzeczywisty, wieloetapowy proces tworzenia witryny internetowej. Szybko się przekonasz, że zbudowanie w pełni funkcjonalnej strony internetowej wcale nie jest trudne i może dać mnóstwo radości i satysfakcji!- Druk
- PDF + ePub + Mobi pkt
HTML i CSS. Przewodnik dla początkujących. Solidne podstawy kodowania i projektowania responsywnych stron internetowych HTML i CSS. Przewodnik dla początkujących. Solidne podstawy kodowania i projektowania responsywnych stron internetowych
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
Oto siódme, uzupełnione i zaktualizowane wydanie cenionego podręcznika (dodano do niego kilka nowych rozdziałów). Dzięki lekturze poznasz od podstaw koncepcje programowania w języku C# i płynnie przejdziesz do tworzenia gier w Unity. Nauczysz się pisać skrypty implementujące prostą mechanikę gier, programować proceduralnie i zwiększać złożoność swoich gier poprzez wprowadzanie inteligentnych nieprzyjaciół i pocisków zadających obrażenia. W kolejnych rozdziałach poznasz coraz ciekawsze możliwości Unity, niezbędne w projektowaniu gier, takie jak sterowanie oświetleniem, ruchami gracza, kamerą, programowanie kolizji i wiele innych.- Druk
- PDF + ePub + Mobi pkt
Stwórz grę w Unity, a nauczysz się programowania w C#! Pisanie kodu, które sprawia radość. Wydanie VII Stwórz grę w Unity, a nauczysz się programowania w C#! Pisanie kodu, które sprawia radość. Wydanie VII
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana


Oceny i opinie klientów: Bezpieczeństwo w sieciach Windows Marcin Szeliga (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(1)
(0)
(0)
(0)
Opinia: anonimowa
Opinia dodana: 2005-11-03 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-03-05 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-06-01 Ocena: 4 Opinia niepotwierdzona zakupem
więcej opinii
ukryj opinie