Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
- Autor:
- Bruce Schneier
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 5
- Stron:
- 360
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji.
O czym dokładnie jest ta książka? O tym:
- jakie dane o sobie generuje codziennie przeciętna osoba i jak je można wykorzystać
- jak wygląda zbieranie danych przez korporacje, rządy i grupy przestępcze
- w jaki sposób masowa inwigilacja rządowa przeradza się w kontrolę nad obywatelami
- jak poważne są szkody spowodowane utratą prywatności
- w jaki sposób można chronić dane o sobie i siebie samego
Jakie sekrety zdradzi dziś Twój telefon?
Wybrane bestsellery
-
Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świe...
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
(0,00 zł najniższa cena z 30 dni)20.35 zł
39.90 zł(-49%) -
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas klucz...(0,00 zł najniższa cena z 30 dni)
25.54 zł
39.90 zł(-36%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Dzięki tej książce nauczysz się rozwiązywać ambitne problemy algorytmiczne i projektować własne algorytmy. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury d...
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
(0,00 zł najniższa cena z 30 dni)56.07 zł
89.00 zł(-37%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)56.07 zł
89.00 zł(-37%) -
Ta książka jest przewodnikiem dla każdego, kto musi przekazywać informacje, robiąc przy tym użytek z danych. Szczególnie wartościowa będzie dla analityków, studentów i naukowców, a także dla każdego, kto w swojej komunikacji odwołuje się do danych. Pokazano tu prostą i intuicyjną technikę przedst...
Storytelling danych. Poradnik wizualizacji danych dla profesjonalistów Storytelling danych. Poradnik wizualizacji danych dla profesjonalistów
(0,00 zł najniższa cena z 30 dni)46.97 zł
77.00 zł(-39%) -
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)69.76 zł
109.00 zł(-36%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
51.48 zł
99.00 zł(-48%)
O autorze książki
1 Bruce SchneierBruce Schneier — niekwestionowany światowy autorytet w dziedzinie bezpieczeństwa nowoczesnych technologii. Jest członkiem Berkman Klein Center for Internet and Society na Harvard University i wykładowcą nauk politycznych w Harvard Kennedy School, a także członkiem zarządu Electronic Frontier Foundation, Access Now oraz Tor Project. Pełni również funkcję specjalnego doradcy IBM Security i dyrektora technicznego IBM Resilient. Napisał kilkanaście książek oraz setki artykułów, esejów i publikacji naukowych. W Polsce ukazała się jego książka Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (Helion, 2017).
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Komputer Świat Rafał Pikuła
Dane i Goliat: Twój telefon i komputer wiedzą o Tobie prawie wszystko. Gdyby w czasach analogowych ktoś chciał zdobyć takie informacje o tobie, jakie zbiera twój telefon komórkowy przez zaledwie dobę, musiałby wynająć bardzo drogiego detektywa, który śledziłby cię przez kilka tygodni, kilkanaście godzin dziennie. A komórkowa aktywność to tylko promil informacji, jakie zostawiamy o sobie. O dobrowolnym zrzeczeniu się wolności pisze Bruce Schneier w publikacji „Dane i Goliat”. Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google'a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych - tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi. A jak wiemy, wiara bywa niezbędna do życia. Każda strona internetowa informuje nas o tym, że zbiera dane w formie uroczo brzmiących ciasteczek. Na szczęście te ciasteczka można wyłączyć na poziomie przeglądarek. Jednak kto z wygodnickich internautów się do tego stosuje? W końcu firmy zbierają dane , bo sami na to zezwalamy, wybierając wygodę. Każdy z nas ma telefon komórkowy (zobacz najnowsze modele), który jest pojemnikiem danych. Sami też decydujemy, jakie są to dane. Na 99% nikt tych danych nie wykorzysta przeciw nam, ale warto wiedzieć, że cień zagrożenia istnieje. Co zrobić z masową inwigilacją? Bruce Schneier, pracujący naukowo w Berkman Klein Center for Internet and Society in Harvard Law School, przez lata badał proces gromadzenia i przetwarzania danych o zwykłych obywatelach. Efektem jego "naukowej troski o los szarego Amerykanina" jest właśnie publikacja "Dane i Goliat" (zobacz, za ile mozna kupić tę książkę). Książka jest nie tylko opowieścią o tym, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jej najważniejszą częścią jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Autor przedstawiona zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji. Inwigilacja stanowi problem zarówno technologiczny, jak i prawny. Prawne, a więc polityczne, rozwiązania wymagają wysiłku organów państwa, które z zasady działają powoli i opieszale, nierzadko wbrew woli obywateli. Zdaniem Schneiera szansą dla ludzi, dla mas, są narzędzia technologiczne wspierające walkę z inwigilacją. Lista aplikacji umożliwiających szyfrowaną komunikację jest coraz większa - nie ma sensu wpisywać konkretnych rozwiązań, gdyż są to bardzo płynne zmiany. Podać można tylko przykład: jeżeli zależy nam na większym bezpieczeństwie rozmowy użyjmy WhatsAppa zamiast Messengera. Nie trzeba być programistą, żeby zamiast Chrome używać przeglądarki TOR (to ta sama od DarkWebu), albo - jeśli już wolimy rozwiązania Google lub Mozilli - zainstalować dodatek HTTPS Everywhere, który blokuje zbieranie danych. Wiele intuicyjnych rozwiązań wciąż jest dostępnych za darmo. Oczywiście pobieranie ich też wiążę się z zostawianiem śladów, ale klasycznie czystych rozwiązań w erze informacyjnej już nie ma. Można też pracować na komputerze w stanie offline i zapisywać wszystko na dyskach zewnętrznych. Tak działa na przykład wojsko. Na szczęście ilość danych, które sami produkujemy dla siebie (obrazy, teksty itp.) nie jest tak gigantyczna i możemy ją na kilku dyskach. W swojej książce Schneier nie opisuje jeszcze jednego rozwiązania. Ostatecznego. Zawsze można zostać analogowym Aborygenem czasów cyfrowych. Z roku na rok rośnie liczba osób, które świadomie i dobrowolnie rezygnuje z całego bogactwa, jakie dają nowoczesne technologie. Tak, dziś nie tylko Mormoni mówią stanowcze "nie" internetowi, telefonii komórkowej i innym cudom. To jakieś rozwiązanie. Czy warte poświęcenia?
-
Puls Biznesu, Bonnier Business (Polska) sp. z o.o. Mirosław Konkel
Kowalski na cyfrowym widelcu Biznes i Technologie Firmy muszą godzić spersonalizowaną obsługę z ochroną prywatności. Inaczej stracą klientów. Zwrot towaru w sklepie bez paragonu, listy zakupów spożywczych tworzone na podstawie wcześniejszych sprawunków, dostosowanie sygnalizacji świetlnej do natężenia ruchu… Wszyscy czerpiemy korzyści ze zbierania i przetwarzania danych — zwraca uwagę Bruce Shneier, amerykański autorytet w dziedzinie bezpieczeństwa IT, w swojej najnowszej książce „Dane i Goliat”. Podkreśla, że technologia oferuje nam wiele udogodnień, czyni nasze życie lepszym i przyjemniejszym. Radzi, byśmy o tym pamiętali, gdy będziemy pomstować na powszechną inwigilację. Choćbyśmy skupiali się na ciemnych stronach cyfrowych innowacji — wskazuje ekspert — nie można zapominać o ich dobrodziejstwach. Możliwość zdalnego sprawdzenia, czy wyłączyliśmy w domu światło, zamknęliśmy drzwi, stały monitoring swojego zdrowia, stanu samochodu — tych ułatwień nie powinniśmy bagatelizować. Te zalety są ważne z punktu widzenia konsumentów. A co z analityki mają firmy? — Przewagę konkurencyjną osiągają przedsiębiorstwa, które umieją szybko i skutecznie przesiać przez algorytmy swoje dane, odrzucić zbędne informacje, a z wartościowych wyciągnąć wnioski usprawniające pracę i planowanie działań — uważa Marcin Zmaczyński, dyrektor regionalny Aruba Cloud w Europie Środkowo-Wschodniej. Natomiast Walenty Kropow, dyrektor ds. dostaw w SoftServe, wskazuje na możliwość lepszego poznania potrzeb i upodobań konsumentów. Dzięki systemom business intelligence i big data — tłumaczy — oferta produktów i usług nie trafia w rynkową próżnię, ale spełnia oczekiwania konkretnych grup, a nawet poszczególnych klientów. — W erze cyfrowej każde nasze działanie pozostawia po sobie ślad — wszystko jest mierzone, monitorowane i rejestrowane. Korzystając z internetu, smartfonów, inteligentnych zegarków, tworzymy ogromną liczbę danych, które dla użytkowników big data są podstawowym źródłem informacji o stylu życia, nawykach i sytuacji majątkowej, rodzinnej czy zawodowej milionów ludzi — mówi Walenty Kropow. Wielki Brat? „Wiemy, gdzie jesteś. Wiemy, gdzie byłeś. Mniej więcej wiemy, o czym myślisz” —przyznał w 2010 r. Erick Schmidt, prezes Google’a. Nie były to czcze przechwałki. Bruce Shneier opowiada o przeprowadzonym w 2012 r. eksperymencie, w którym badacze na podstawie danych przewidzieli z dokładnością do 20 metrów, gdzie będą przebywać ludzie 24 godziny później. Geolokalizacja pozwala firmom dotrzeć z ofertą dokładnie tam, gdzie się akurat znajdujemy. Wyobraźmy sobie, że jedziemy samochodem, niedługo będziemy mijali restaurację, nie planowaliśmy postoju. Ale nie, zatrzymamy się w tym lokalu na posiłek. Bo nasz smartfon odebrał familijny kupon promocyjny, który można zrealizować właśnie w tej placówce. Jak system odgadł, że to rodzinny wyjazd i wszystkim kiszki zaczęły marsza grać, choć to nie pora obiadu lub kolacji? Takie zdarzenia mogą zachwiać naszą wiarą, że jeszcze jest coś takiego jak prywatność. Niemniej badania Salesforce pokazują, że to ukłon w stronę konsumentów. Ponad połowa (58 proc.) twierdzi, że technologia zmieniła ich oczekiwania wobec komunikacji firma — klient. 55 proc. liczy na personalizację oferty. Co piaty się spodziewa, że do 2020 r. sprzedawcy będą wyprzedać jego potrzeby i sugerować odpowiedni produkt. — Sztuczna inteligencja pozwala na zindywidualizowane rekomendacje i automatyczną realizację zamówień, a to znacząco podwyższyło poprzeczkę w obsłudze klienta. Ci, którzy nie zainwestują w technologie, muszą wiedzieć, że dla nowych pokoleń ich usługi nie będą dość atrakcyjne — uświadamia Jan Michalski, lider w zespole Salesforce w Deloitte Digital. Czy dostawca produktów i usług wymaga podania danych osobowych? 95 proc. ankietowanych przez Deloitte Digital deklaruje, że zwraca na to uwagę w czasie zakupów. Wolą nie dzielić się informacjami, które nie są niezbędne do zawarcia umowy. To nie znaczy, że są na tym punkcie przewrażliwieni. — Klienci udostępniają swoje dane, ale w zamian oczekują znacznej poprawy obsługi — nie ma tutaj miejsca na mydlenie oczu — zaznacza Jan Michalski. Dla każdego Big data zdaje egzamin także w segmencie B2B, czyli w transakcjach między przedsiębiorstwami. Przykładem jest zarządzanie zakupami. Za tę dziedzinę w spółce Infosys Poland odpowiada dyrektor Anna Szumińska. Podkreśla, że często chodzi o umowy opiewające na miliony złotych. Lepiej więc nie kierować się intuicją i tabelami Excela, tylko zaawansowaną analityką. Szacuje, że efektywny proces zakupowy, wsparty przez komputerowe algorytmy, może przynieść firmie od 5 do 15 proc. oszczędności rocznie. — Jak wynegocjować lepsze ceny danej kategorii produktów lub atrakcyjniejsze warunki kontraktów z dostawcami? Analityka ofert dostawców daje przewagę w rozmowach. Podsuwa też pomysły na uzyskanie efektu synergii — jak zakupy grupowe. Co zaś się tyczy płatności — big data pokazuje wpływ terminów przelewów na rentowność firm i optymalizuje ten proces pod kątem korzyści obu stron — wyjaśnia Anna Szumińska. Kolejna dobra wiadomość: analizy są także w zasięgu małych i średnich firm. — W ostatnich latach popularność zyskują narzędzia business intelligence w chmurze, zazwyczaj uproszczone w porównaniu z rozwiązaniami stacjonarnymi klasy big data dla korporacji. Z reguły w pełni zaspokajają potrzeby mniejszych podmiotów. Co równie ważne: zastępują archaiczne, ale ciągle używane na masową skalę tabele kalkulacyjne — informuje Marcin Zmaczyński. Pieniądze przestały być problemem. Analityka oferuje wiele korzyści. Żeby tylko — o czym w książce „Dane i Goliat” pisze Bruce Schneier — nie odbierała nam prywatności i kontroli nad naszymi portfelami.
Szczegóły książki
- Tytuł oryginału:
- Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-3367-3, 9788328333673
- Data wydania książki drukowanej:
- 2017-10-27
- ISBN Ebooka:
- 978-83-283-3368-0, 9788328333680
- Data wydania ebooka:
-
2017-10-27
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 63695
- Rozmiar pliku Pdf:
- 2.8MB
- Rozmiar pliku ePub:
- 3.2MB
- Rozmiar pliku Mobi:
- 7.9MB
- Pobierz przykładowy rozdział PDF
Spis treści książki
Wstęp (9)
CZĘŚĆ I. ŚWIAT, KTÓRY TWORZYMY
1. Dane jako produkt uboczny działania komputerów (19)
2. Dane jako narzędzie inwigilacji (27)
3. Analiza naszych danych (41)
4. Branża inwigilacyjna (53)
5. Inwigilacja i kontrola rządowa (67)
6. Konsolidacja kontroli instytucjonalnej (83)
CZĘŚĆ II. CO MAMY DO STRACENIA
7. Polityczna wolność i sprawiedliwość (95)
8. Sprawiedliwość i równość w komercyjnym świecie (111)
9. Konkurencyjność biznesu (121)
10. Prywatność (127)
11. Bezpieczeństwo (137)
CZĘŚĆ III. CO Z TYM ZROBIĆ
12. Zasady (155)
13. Rozwiązania dla rządu (167)
14. Rozwiązania dla korporacji (189)
15. Rozwiązania dla reszty z nas (211)
16. Normy społeczne i kompromis wielkich zbiorów danych (223)
Podziękowania (235)
O autorze (238)
Przypisy (239)
Skorowidz (353)
Helion - inne książki
-
Oto zwięzły przewodnik przeznaczony dla inżynierów danych, którzy chcą poznać zasady implementacji potoków danych. Wyjaśnia najważniejsze pojęcia związane z potokami danych, opisuje zasady ich tworzenia i implementacji, prezentuje także najlepsze praktyki stosowane przez liderów w branży analizy ...
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
(0,00 zł najniższa cena z 30 dni)31.94 zł
49.90 zł(-36%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(0,00 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł(-36%) -
To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz...
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
-
Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą kultury DevOps. Ta książka pomaga inżynierom oprogramowania i kierownikom do spraw technicznych w przekształcaniu organizacji w celu przyj...(0,00 zł najniższa cena z 30 dni)
50.56 zł
79.00 zł(-36%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(0,00 zł najniższa cena z 30 dni)37.76 zł
59.00 zł(-36%) -
To trzecie, wzbogacone i uzupełnione wydanie praktycznego samouczka, dzięki któremu błyskawicznie rozpoczniesz pracę z Terraform. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz wdrażać infrastrukturę i zarządzać nią za pomocą zaledwie kilku poleceń. I...
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
(0,00 zł najniższa cena z 30 dni)63.36 zł
99.00 zł(-36%) -
To nie jest podręcznik dla programistów. Celem autorów jest zaprezentowanie jedynej w swoim rodzaju perspektywy firmy Google, od lat rozwijającej trwały ekosystem oprogramowania, co pozwoliło zebrać pożyteczne wnioski dotyczące skali działalności i czasu jej trwania. W książce zwrócono uwagę na t...
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
(0,00 zł najniższa cena z 30 dni)82.56 zł
129.00 zł(-36%) -
Ta książka jest właśnie takim mistrzem-przyjacielem. Nie zawiera skomplikowanej teorii i technicznego żargonu, znajdziesz w niej za to mnóstwo sekretów i wskazówek, dzięki którym zaczniesz przywozić z podróży przepiękne zdjęcia! Zamieszczono w niej sporo ważnych uwag na temat kreatywności czy wiz...
Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku
(0,00 zł najniższa cena z 30 dni)37.76 zł
59.00 zł(-36%) -
Książka stanowi kompendium wiedzy na temat tej niesłychanie szybko rozwijającej się i dynamicznie wkraczającej w nasze życie dziedziny. Została napisana tak, aby była przystępna dla osób posiadających podstawowe umiejętności matematyczne. Może stanowić podręcznik dla studentów takich kierunków ja...(0,00 zł najniższa cena z 30 dni)
31.36 zł
49.00 zł(-36%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem Bruce Schneier (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(0)
(0)
(0)
(0)
(1)
Data dodania: 2019-01-12 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2018-07-28 Ocena: 6 Opinia potwierdzona zakupem
ST,
Data dodania: 2018-03-28 Ocena: 6 Opinia potwierdzona zakupem
Paweł,
Data dodania: 2017-09-29 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2018-03-02 Ocena: 1 Opinia niepotwierdzona zakupem
więcej opinii