Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Yuri Diogenes, Dr. Erdal Ozkaya
(ebook)
(audiobook)
(audiobook)
- Czasowo niedostępna
- Promocja Przejdź
- Autorzy:
- Yuri Diogenes, Dr. Erdal Ozkaya
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 592
- Druk:
- oprawa miękka
- Dostępny format:
-
PDF
Czytaj fragment
Opis
książki
:
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce:
- łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
- ochrona obciążeń roboczych i kwestie zerowego zaufania
- najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
- bezpieczeństwo tożsamości i egzekwowanie reguł
- integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Wybrane bestsellery
-
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
61.60 zł
77.00 zł (-20%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs pkt
(40,05 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs pkt
(85,05 zł najniższa cena z 30 dni)
94.50 zł
189.00 zł (-50%) -
Nowość Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs pkt
(67,05 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Nowość Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs pkt
(59,70 zł najniższa cena z 30 dni)
99.49 zł
199.00 zł (-50%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(43,50 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%)
O autorach książki
Yuri Diogenes jest menedżerem w zespole Microsoft Cloud Security. Napisał ponad 20 książek dotyczących bezpieczeństwa informacji i technologii Microsoftu. Zdobył wiele certyfikatów branżowych IT/Security.
Erdal Ozkaya to profesor cyberbezpieczeństwa Charles Sturt University w Australii. Jest też przedsiębiorcą oraz autorem lub współautorem ponad 10 książek na temat bezpieczeństwa informacji i technologii Microsoftu. Posiada liczne certyfikaty branżowe IT/Security.
Yuri Diogenes, Dr. Erdal Ozkaya - pozostałe książki
-
Nowość Promocja
Knowing your threat actors together with your weaknesses and the technology will master your defense Key Features Gain practical experience with cyber threat intelligence by using the book's lab sections. Improve your CTI skills by designing a threat intelligence system. Assisting you in bridging the gap between cybersecurity teams. Developing you- ePub + Mobi pkt
(76,49 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Master the CNAPP lifecycle with this comprehensive guide that will teach you how to plan, deploy, and operationalize cloud security using Microsoft Defender for Cloud, enhancing your security posture across multicloud environments.- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
This audiobook is a quick-paced guide that focuses on the core concepts and knowledge, in just enough words, to help aspiring as well as existing CISOs learn about vital tasks in an easy way. This book will take you from the basics of CISO and security leadership roles to complex key tasks necessary for becoming a global CISO.- Audiobook MP3 pkt
(170,10 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Promocja
This book is a comprehensive guide for organizations on how to prepare for cyber-attacks and control cyber threats and network security breaches in a way that decreases damage, recovery time, and costs, facilitating the adaptation of existing strategies to cloud-based environments.- PDF + ePub + Mobi pkt
(107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Promocja
Cybersecurity – Attack and Defense Strategies, Second Edition is a completely revised new edition of the bestselling book that covers the very latest security threats and defense strategies, updated for 2020.- PDF + ePub + Mobi pkt
(206,10 zł najniższa cena z 30 dni)
206.10 zł
228.99 zł (-10%) -
Promocja
This is a comprehensive guide to help you understand the current threats faced by the financial cyberspace and how to go about it and secure your financial landscape. The book will take you on a journey from identifying the attackers to securing your financial transactions and assets. The book then take you through the updates needed for procedures and configurations on cybersecurity and will end by giving you an insight into the future of cyber-security.- PDF + ePub + Mobi pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
This book will equip you with a holistic understanding of 'social engineering'. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. The book covers topics from baiting, phishing, and spear phishing, to pretexting and scareware.- PDF + ePub + Mobi pkt
(107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Windows Server 2025 brings significant improvements in security, secure connectivity, Azure hybrid capabilities, and other vital features. This book covers administration fundamentals, giving you insights into Microsoft's role-based certifications.
- pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
Zobacz pozostałe książki z serii
-
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Ebooka "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Grupa Poszukiwania.pl Kruk RafałRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W dobie przyspieszonej transformacji cyfrowej, zapewnienie bezpieczeństwa systemów informatycznych stało się wyzwaniem o wyższym priorytecie niż kiedykolwiek wcześniej. Wydanie trzecie książki "Cyberbezpieczeństwo - strategie ataku i obrony" odnosi się do tego aktualnego kontekstu, oferując wgląd w kompleksowe podejście do obrony przed zagrożeniami w środowisku IT. Książka jest skoncentrowana na dwóch kluczowych obszarach: taktykach defensywnych i ofensywnych. Autorzy podkreślają, że w obliczu rosnącej liczby złośliwych operacji i elastycznych zasad pracy zdalnej, konieczne jest połączenie obu tych taktyk w celu zapewnienia najwyższego poziomu bezpieczeństwa. Adresując specjalistów IT, pentesterów oraz konsultantów ds. bezpieczeństwa, książka jest doskonałym źródłem wiedzy dla tych, którzy chcą pogłębić swoje umiejętności w dziedzinie cyberbezpieczeństwa. Autorzy zakładają pewną znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych, co sprawia, że treść jest dostosowana do bardziej zaawansowanych czytelników. W publikacji można znaleźć praktyczne wskazówki dotyczące oceny zagrożeń, utrzymania właściwego stanu zabezpieczeń oraz procesu reagowania na incydenty. Zespół czerwony i zespół niebieski, czyli taktyki ofensywne i defensywne, są szczegółowo omówione, co pozwala zrozumieć ich rolę i znaczenie w skutecznej strategii cyberbezpieczeństwa. W książce znajdują się również informacje o narzędziach takich jak Nmap, Metasploit czy framework MITRE ATT&CK, które są niezbędne dla profesjonalistów w dziedzinie bezpieczeństwa. Omówione są również kluczowe aspekty takie jak bezpieczeństwo tożsamości, egzekwowanie reguł czy integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM. Podsumowując, "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego" to kompendium wiedzy, które nie tylko omawia zagadnienia teoretyczne, ale przede wszystkim dostarcza praktycznych narzędzi i strategii niezbędnych do skutecznego zarządzania cyberbezpieczeństwem w dynamicznie zmieniającym się środowisku IT. Jest to lektura obowiązkowa dla wszystkich, którzy pragną być na bieżąco z najnowszymi trendami i wyzwaniami w dziedzinie cyberbezpieczeństwa.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Cybersecurity - Attack and Defense Strategies: Improve your security posture to mitigate risks and prevent attackers from infiltrating your system, 3rd Edition
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-832-2421-3, 9788383224213
- Data wydania książki drukowanej :
- 2023-08-22
- ISBN Ebooka:
- 978-83-832-2422-0, 9788383224220
- Data wydania ebooka :
- 2023-08-22 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 201199
- Rozmiar pliku Pdf:
- 125.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Dlaczego higiena bezpieczeństwa powinna być priorytetem?
- Obecny krajobraz zagrożeń
- Ataki z wykorzystaniem łańcucha dostaw
- Ransomware
- Poświadczenia - uwierzytelnianie i autoryzacja
- Aplikacje
- Dane
- Wyzwania dotyczące cyberbezpieczeństwa
- Stare techniki i szersze rezultaty
- Zmiana krajobrazu zagrożeń
- Poprawianie stanu zabezpieczeń
- Architektura zerowego zaufania
- Zarządzanie stanem zabezpieczeń w chmurze
- Środowisko wielochmurowe
- Zespoły czerwone i niebieskie
- Zakładanie naruszenia bezpieczeństwa
- Podsumowanie
- Materiały źródłowe
- Proces reagowania na incydenty
- Dlaczego należy wdrożyć proces IR?
- Tworzenie procesu reagowania na incydenty
- Zespół reagowania na incydenty
- Cykl życia incydentu
- Obsługa incydentu
- Lista kontrolna dla obsługi incydentów
- Działania po zdarzeniu
- Scenariusz 1.
- Wnioski ze scenariusza 1.
- Scenariusz 2.
- Wnioski ze scenariusza 2.
- Kwestie związane z reagowaniem na incydenty w chmurze
- Aktualizacja procesu IR w celu uwzględnienia charakterystyki chmury
- Odpowiedni zestaw narzędzi
- Proces IR z perspektywy dostawcy rozwiązań w chmurze
- Podsumowanie
- Materiały źródłowe
- Jak zbudować cyberstrategię?
- 1. Zrozumienie organizacji
- 2. Zrozumienie zagrożeń i ryzyka
- 3. Odpowiednia dokumentacja
- Dlaczego trzeba budować cyberstrategię?
- Najlepsze cyberstrategie ataku
- Strategie testowania zewnętrznego
- Strategie testowania wewnętrznego
- Strategia testowania ślepego
- Strategia testowania ukierunkowanego
- Najlepsze cyberstrategie defensywne
- Obrona w głąb
- Obrona wszerz
- Korzyści z posiadania proaktywnej strategii cyberbezpieczeństwa
- Najlepsze strategie cyberbezpieczeństwa dla firm
- Szkolenie pracowników w zakresie zasad bezpieczeństwa
- Ochrona sieci, informacji i komputerów przed wirusami, złośliwym kodem i oprogramowaniem szpiegującym
- Stosowanie firewalla dla wszystkich połączeń internetowych
- Aktualizowanie oprogramowania
- Korzystanie z kopii zapasowych
- Zaimplementowanie ograniczeń fizycznych
- Zabezpieczanie sieci wi-fi
- Rotacja haseł
- Ograniczenie dostępu dla pracowników
- Stosowanie unikatowych kont użytkowników
- Podsumowanie
- Dalsza lektura
- Łańcuch niszczenia cyberzabezpieczeń
- Rekonesans
- Uzbrajanie
- Dostarczanie
- Eksploitacja
- Instalowanie
- Dowodzenie i kontrola
- Działania na celach
- Maskowanie
- Mechanizmy kontroli bezpieczeństwa stosowane do przerwania łańcucha niszczenia cyberzabezpieczeń
- UEBA
- Świadomość bezpieczeństwa
- Zarządzanie cyklem życia zagrożeń
- Gromadzenie danych kryminalistycznych
- Wykrywanie
- Kwalifikowanie
- Dochodzenie
- Neutralizacja
- Odzyskiwanie sprawności
- Obawy dotyczące łańcucha niszczenia cyberzabezpieczeń
- Ewolucja łańcucha niszczenia
- Narzędzia używane w łańcuchu niszczenia cyberzabezpieczeń
- Metasploit
- Twint
- Nikto
- Kismet
- Sparta
- John the Ripper
- Hydra
- Aircrack-ng
- Airgeddon
- Deauther Board
- HoboCopy
- EvilOSX
- Platforma Dragon rozwiązania Comodo AEP
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Rekonesans zewnętrzny
- Skanowanie mediów społecznościowych celu
- Nurkowanie w śmietnikach
- Inżynieria społeczna
- Rekonesans wewnętrzny
- Narzędzia używane do rekonesansu
- Narzędzia do rekonesansu zewnętrznego
- Narzędzia rekonesansu wewnętrznego
- Airgraph-ng
- Wardriving
- Hak5 Plunder Bug
- Porównanie rekonesansu pasywnego i rekonesansu aktywnego
- Metody walki z rekonesansem
- Metody zapobiegania rekonesansowi
- Podsumowanie
- Materiały źródłowe
- Analizowanie aktualnych trendów
- Ataki z wymuszeniem
- Ataki z manipulowaniem danymi
- Ataki na urządzenia IoT
- Backdoory
- Hakowanie urządzeń codziennego użytku
- Hakowanie chmury
- Phishing
- Eksploitowanie luki w zabezpieczeniach
- Zero-day
- Wykonywanie kroków mających na celu złamanie zabezpieczeń systemu
- Wdrażanie ładunków
- Włamywanie się do systemów operacyjnych
- Włamywanie się do systemu zdalnego
- Włamywanie się do systemów internetowych
- Ataki na urządzenia mobilne z systemami iOS i Android
- Exodus
- SensorID
- Zhakowanie iPhone'ów przez Cellebrite
- Man-in-the-disk
- Spearphone (przechwytywanie danych głośnika na Androidzie)
- Tap 'n Ghost
- Narzędzia zespołów czerwonych i niebieskich dla urządzeń mobilnych
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Tożsamość to nowe granice
- Poświadczenia i automatyzacja
- Strategie hakowania tożsamości użytkownika
- Uzyskanie dostępu do sieci
- Zbieranie poświadczeń
- Hakowanie tożsamości użytkownika
- Brute force
- Inżynieria społeczna
- Pass the hash
- Kradzież tożsamości za pośrednictwem urządzeń mobilnych
- Inne metody hakowania tożsamości
- Podsumowanie
- Materiały źródłowe
- Infiltracja
- Mapowanie sieci
- Przeskanuj, zablokuj i napraw
- Blokowanie i spowalnianie
- Wykrywanie skanów Nmapa
- Wykorzystanie sprytnych sztuczek
- Wykonywanie ruchu bocznego
- Etap 1. - zhakowany użytkownik (działanie użytkownika)
- Etap 2. - dostęp administratora stacji roboczej (użytkownik = administrator)
- Myśl jak haker
- Unikanie alertów
- Skanowanie portów
- Sysinternals
- Udziały plików
- Windows DCOM
- Pulpit zdalny
- PowerShell
- Windows Management Instrumentation
- Zaplanowane zadania
- Kradzież tokenów
- Skradzione poświadczenia
- Nośniki wymienne
- Skażone treści udostępniane
- Rejestr zdalny
- TeamViewer
- Wdrażanie aplikacji
- Sniffing sieci
- Spoofing ARP
- AppleScript i IPC (OS X)
- Analiza zhakowanego hosta
- Centralne konsole administracyjne
- Plądrowanie poczty elektronicznej
- Usługa Active Directory
- Udziały administratora
- Pass the Ticket
- Pass-the-Hash (PtH)
- Winlogon
- Proces lsass.exe
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Infiltracja
- Poziome podnoszenie uprawnień
- Pionowe podnoszenie uprawnień
- Jak działa podnoszenie poziomu uprawnień?
- Eksploitacja poświadczeń
- Błędne konfiguracje
- Luki w zabezpieczeniach i eksploity podnoszenia uprawnień
- Inżynieria społeczna
- Złośliwe oprogramowanie
- Unikanie alertów
- Podnoszenie uprawnień
- Eksploitacja niezaktualizowanych systemów operacyjnych
- Manipulacja tokenami dostępu
- Eksploitacja funkcjonalności ułatwień dostępu
- Shimming aplikacji
- Omijanie kontroli konta użytkownika
- Luka w zabezpieczeniach podnoszenia uprawnień i ucieczki z kontenera (CVE-20220492)
- Wstrzyknięcie biblioteki DLL
- Zhakowanie kolejności przeszukiwania bibliotek DLL
- Przejęcie biblioteki dynamicznej
- Eksploracja luk w zabezpieczeniach
- Demon startowy
- Praktyczny przykład podnoszenia uprawnień w docelowym systemie Windows
- Zrzucanie pliku SAM
- Rootowanie Androida
- Korzystanie z pliku /etc/passwd
- Wstrzyknięcie EWM
- Stosowanie zaczepów
- Zaplanowane zadania
- Nowe usługi
- Elementy startowe
- Buforowanie sudo
- Dodatkowe narzędzia do podnoszenia uprawnień
- 0xsp Mongoose v1.7
- 0xsp Mongoose RED dla systemu Windows
- Hot Potato
- Wnioski
- Podsumowanie
- Materiały źródłowe
- Przegląd reguł bezpieczeństwa
- Przesunięcie w lewo
- Edukacja użytkownika końcowego
- Wytyczne dla użytkowników w zakresie bezpieczeństwa mediów społecznościowych
- Szkolenie w zakresie świadomości bezpieczeństwa
- Egzekwowanie reguł
- Reguły w chmurze
- Biała lista aplikacji
- Zwiększanie zabezpieczeń
- Monitorowanie zgodności
- Automatyzacja
- Ciągła poprawa stanu zabezpieczeń dzięki regułom bezpieczeństwa
- Podsumowanie
- Materiały źródłowe
- Obrona w głąb
- Infrastruktura i usługi
- Przesyłane dokumenty
- Punkty końcowe
- Mikrosegmentacja
- Fizyczna segmentacja sieci
- Wykrywanie sieci za pomocą narzędzia do mapowania
- Zabezpieczanie zdalnego dostępu do sieci
- VPN site-to-site
- Segmentacja sieci wirtualnej
- Sieć zerowego zaufania
- Planowanie wdrożenia sieci zerowego zaufania
- Bezpieczeństwo sieci hybrydowej w chmurze
- Widoczność sieci w chmurze
- Podsumowanie
- Materiały źródłowe
- Funkcjonalności wykrywania
- Wskaźniki naruszenia bezpieczeństwa
- System wykrywania włamań
- System zapobiegania włamaniom
- Wykrywanie na podstawie reguł
- Wykrywanie na podstawie anomalii
- Analityka behawioralna w infrastrukturze lokalnej
- Umiejscowienie urządzenia
- Analityka behawioralna w chmurze hybrydowej
- Microsoft Defender for Cloud
- Analityka dla obciążeń roboczych PaaS
- Podsumowanie
- Materiały źródłowe
- Analiza zagrożeń
- Narzędzia do analizy zagrożeń udostępniane na licencji open source
- Bezpłatne źródła informacji o zagrożeniach
- MITRE ATT&CK
- Analiza zagrożeń oferowana przez Microsoft
- Microsoft Sentinel
- Podsumowanie
- Materiały źródłowe
- Ustalanie zakresu problemu
- Kluczowe artefakty
- Badanie włamania do systemu lokalnego
- Badanie włamania do systemu w chmurze hybrydowej
- Integracja Defender for Cloud z systemem SIEM w celu przeprowadzania badań
- Proaktywne badanie (polowanie na zagrożenia)
- Wnioski
- Podsumowanie
- Materiały źródłowe
- Plan odzyskiwania sprawności po katastrofie
- Proces planowania odzyskiwania sprawności po katastrofie
- Wyzwania
- Odzyskiwanie sprawności bez przestojów
- Planowanie awaryjne
- Proces planowania awaryjnego IT
- Narzędzia zarządzania ryzykiem
- Plan ciągłości działania
- Planowanie ciągłości działania
- Jak opracować plan ciągłości działania?
- Siedem kroków do utworzenia skutecznego planu ciągłości działania
- Najlepsze praktyki w zakresie odzyskiwania sprawności po katastrofie
- Najlepsze praktyki lokalne
- Najlepsze praktyki w chmurze
- Najlepsze praktyki w środowisku hybrydowym
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Tworzenie strategii zarządzania lukami w zabezpieczeniach
- Inwentaryzacja zasobów
- Zarządzanie informacjami
- Ocena ryzyka
- Ocena luk w zabezpieczeniach
- Raportowanie i śledzenie procesu remediacji
- Planowanie reagowania
- Elementy strategii zarządzania lukami w zabezpieczeniach
- Różnice między zarządzaniem lukami w zabezpieczeniach a przeprowadzaniem ich oceny
- Najlepsze praktyki zarządzania lukami w zabezpieczeniach
- Strategie usprawniające zarządzanie lukami w zabezpieczeniach
- Narzędzia do zarządzania lukami w zabezpieczeniach
- Narzędzia do inwentaryzacji zasobów
- Narzędzia do zarządzania ryzykiem
- Narzędzia do oceny ryzyka
- Narzędzia do oceny luk w zabezpieczeniach
- Narzędzia do raportowania i śledzenia remediacji
- Narzędzia do planowania reagowania
- Intruder
- Patch Manager Plus
- Windows Server Update Services (WSUS)
- Platforma Comodo Dragon
- InsightVM
- Azure Threat and Vulnerability Management
- Implementowanie zarządzania lukami w zabezpieczeniach za pomocą narzędzia Nessus
- OpenVAS
- Qualys
- Acunetix
- Wnioski
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Korelacja danych
- Dzienniki systemów operacyjnych
- Dzienniki systemu Windows
- Dzienniki systemu Linux
- Dzienniki firewalla
- Dzienniki serwera WWW
- Dzienniki platformy AWS
- Dostęp do dzienników AWS z poziomu usługi Microsoft Sentinel
- Dzienniki Azure Activity
- Dostęp do dzienników Azure Activity z poziomu usługi Microsoft Sentinel
- Dzienniki platformy GCP
- Podsumowanie
- Materiały źródłowe
O autorach
O korektorze merytorycznym
Wstęp
Rozdział 1. Stan zabezpieczeń
Rozdział 2. Proces reagowania na incydenty
Rozdział 3. Czym jest cyberstrategia?
Rozdział 4. Łańcuch niszczenia cyberzabezpieczeń
Rozdział 5. Rekonesans
Rozdział 6. Włamywanie się do systemów
Rozdział 7. W pogoni za tożsamością użytkownika
Rozdział 8. Ruch boczny
Rozdział 9. Podnoszenie poziomu uprawnień
Rozdział 10. Reguły bezpieczeństwa
Rozdział 11. Bezpieczeństwo sieciowe
Rozdział 12. Aktywne czujniki
Rozdział 13. Analiza zagrożeń
Rozdział 14. Badanie incydentu
Rozdział 15. Proces odzyskiwania sprawności
Rozdział 16. Zarządzanie lukami w zabezpieczeniach
Rozdział 17. Analiza dzienników
Skorowidz
Helion - inne książki
-
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
143.20 zł
179.00 zł (-20%) -
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
43.92 zł
54.90 zł (-20%) -
Nowość Promocja
Nazwa Excel z pewnością jest Ci znana. Może nawet potrafisz podać jego „roboczą” definicję: najpopularniejszy arkusz kalkulacyjny świata. Zgadza się. Tylko co to właściwie oznacza i do czego w praktyce służy? W jaki sposób może Ci się przydać w codziennym życiu i podczas wykonywania zadań zawodowych? Tego dowiesz się z tej książki, przygotowanej w formie przystępnego kursu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł (-20%) -
Nowość Promocja
Jeśli chcesz się nauczyć używać czegoś więcej niż tylko przeglądarki w laptopie, to teraz jest świetny moment, by poznać wszystkie programy, jakie oferuje urządzenie z wgranym pakietem Office. Komputer jest narzędziem uniwersalnym. W zależności od uruchomionego oprogramowania może spełniać rolę maszyny do pisania, rozbudowanego kalkulatora, sztalug, skrzynki pocztowej, terminarza, notatnika.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
47.92 zł
59.90 zł (-20%) -
Nowość Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Nowość Promocja
Dzięki tej książce przyswoisz różne techniki, które pomogą Ci stać się bardziej produktywnym analitykiem danych. Najpierw zapoznasz się z tematami związanymi z rozumieniem danych i umiejętnościami miękkimi, które okazują się konieczne w pracy dobrego danologa. Dopiero potem skupisz się na kluczowych aspektach uczenia maszynowego. W ten sposób stopniowo przejdziesz ścieżkę od przeciętnego kandydata do wyjątkowego specjalisty data science. Umiejętności opisane w tym przewodniku przez wiele lat były rozpoznawane, katalogowane, analizowane i stosowane do generowania wartości i szkolenia danologów w różnych firmach i branżach.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Decyzja, by napisać tę książkę, wzięła się z przekonania jej autora, że w sercu każdej technologii powinien się znajdować człowiek: jego potrzeby, emocje i marzenia. Drugim powodem było pragnienie nakreślenia ogromu perspektyw, jakie otwiera przed nami sztuczna inteligencja. I nie chodzi tu tylko o możliwości techniczne. Także o to, że AI zaprasza ludzi do świata, w którym maszyny rozumieją ich lepiej niż kiedykolwiek przedtem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki temu praktycznemu przewodnikowi profesjonaliści zajmujący się danymi dobrze zrozumieją wady i zalety poszczególnych rozwiązań. Omówiono tu typowe zagadnienia dotyczące architektur danych, w tym ich rozwój i możliwości. Żadna architektura nie jest na tyle uniwersalna, by być odpowiednia w każdej sytuacji, dlatego w książce znajdziesz rzetelne porównanie cech poszczególnych architektur. Dowiesz się, jakie kompromisy towarzyszą każdej z nich, niezależnie od popularności. W ten sposób o wiele łatwiej przyjdzie Ci wybór rozwiązania, które najlepiej odpowiada Twoim potrzebom.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Microsoft konsekwentnie doskonali się w tworzeniu wyjątkowych technologii i Azure jest tego świetnym przykładem. Pozwala nie tylko na rozwijanie natywnych aplikacji chmurowych, ale również na efektywną migrację starszych systemów, wdrażanie rozwiązań hybrydowych i modernizację istniejącego oprogramowania pod kątem skalowalności. Skorzystanie z pełni możliwości Azure wymaga jednak dobrego zrozumienia koncepcji przetwarzania w chmurze.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Oceny i opinie klientów: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Yuri Diogenes, Dr. Erdal Ozkaya (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)