Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
- Autorzy:
- William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin
- Niedostępna
- Serie wydawnicze:
- Vademecum profesjonalisty
- Wydawnictwo:
- Helion
- Ocena:
- 2.9/6 Opinie: 7
- Stron:
- 464
- Druk:
- oprawa twarda
Opis
książki
:
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Chroń swoją sieć przed intruzami
- Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
- Projektowanie i instalacja firewalli - krok po kroku
- Narzędzia monitorujące działanie firewalli
- Darmowe narzędzia zabezpieczające
- Z życia wzięte przykłady włamań i analiza użytych technik
- Prawne aspekty zabezpieczania sieci komputerowych
- Techniki kryptograficzne
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Wybrane bestsellery
-
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(79,49 zł najniższa cena z 30 dni)
87.45 zł
159.00 zł (-45%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(92,95 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(54,45 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%)
Zobacz pozostałe książki z serii Vademecum profesjonalisty
-
Trzymasz w ręku piąte wydanie poradnika dla projektantów WWW, po który twórcy stron sięgają wyjątkowo często. Książka została poprawiona, zaktualizowana o PHP 7 i rozszerzona o prezentację najnowszych możliwości MySQL. Zawiera przejrzysty opis podstaw PHP oraz konfiguracji i pracy z bazą danych MySQL. Przedstawiono w niej zasady poprawnego projektowania, pisania i wdrażania aplikacji. Uwzględniono też zagadnienia dotyczące bezpieczeństwa i uwierzytelniania użytkowników oraz implementacji takich rozwiązań w rzeczywistych witrynach WWW. Nie zabrakło tu również gruntownego wprowadzenia do zagadnienia integracji części klienckiej i serwerowej aplikacji internetowych za pomocą JavaScriptu.
- Druk
- PDF + ePub + Mobi pkt
PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie V PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie V
Czasowo niedostępna
-
Ta książka to kompletny poradnik poświęcony wykorzystaniu bazy danych MySQL oraz administrowaniu tą bazą. W trakcie lektury dowiesz się, jak najlepiej składować dane w bazie, jak optymalizować zapytania oraz jak pobierać metadane. Ponadto nauczysz się uzyskiwać dostęp do bazy z użyciem języków C, Perl oraz PHP. Niezwykle istotna jest część trzecia niniejszej publikacji. Poświęcona została w całości zagadnieniom związanym z administrowaniem bazą MySQL. Zrozumiesz dzięki niej, w jaki sposób baza przechowuje dane, jak zoptymalizować jej wydajność oraz co musisz zrobić, by zagwarantować najwyższy poziom bezpieczeństwa.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Oto książka stworzona z myślą o programistach stawiających pierwsze kroki w języku Objective-C. Do wykorzystania zawartej tu wiedzy nie jest potrzebna znajomość języka C ani żadnego innego obiektowego języka programowania. Podstawą do nauki są dziesiątki ciekawych przykładów i ćwiczeń, ilustrujących użycie poszczególnych cech i ułatwiających zrozumienie poznawanych zagadnień. Książkę podzielono na trzy części. Pierwsza zawiera podstawowe wiadomości na temat języka Objective-C 2.0, a w drugiej znajdziesz opis klas dostępnych w bibliotece Foundation. Część trzecia poświęcona została niezwykle ważnym bibliotekom Cocoa i Cocoa Touch. Na końcu książki zamieszczono kurs pisania programów dla systemu iOS przy użyciu Software Development Kit iOS oraz biblioteki UIKit. Poznaj Objective-C i czerp z tego korzyści!
- Druk
Objective-C. Vademecum profesjonalisty. Wydanie III Objective-C. Vademecum profesjonalisty. Wydanie III
Niedostępna
-
Do tej pory 32-bitowy rendering i animacja dostępne były na drogim sprzęcie wymagającym równie drogiego oprogramowania. MAX 2 otwiera drzwi do profesjonalnej animacji i renderingu, prowadzonych pod kontrolą zapewniającego wysoki komfort pracy systemu operacyjnego Windows NT. Nowoczesny, okienkowy interfejs użytkownika oraz niska cena czynią ten pro
- Druk pkt
Niedostępna
-
Jest to znacznie rozszerzona edycja książki HTML 4 - prawdziwa biblia twórcy serwisów WWW. I Ty możesz poznać tajniki języka HTML. Książka ta poprowadzi Cię krok po kroku przez wszystkie niezbędne do opanowania sztuki projektowania WWW - poczynając od budowy prostych stron a skończywszy na konstrukcji rozbudowanych i skomplikowanych serwisów WWW. P
- Druk pkt
Niedostępna
-
Niniejsza książka przeznaczona jest dla doświadczonych programistów Delphi i Pascala. Stanowi ona doskonałe wprowadzenie w zagadnienie tworzenia aplikacji baz danych w oparciu o interfejs graficzny Windows 95/NT. Napisana przez programistów dla programistów odsłania szczegóły tego fascynującego świata - w oparciu o sterowniki .OCX, wykorzystanie me
- Druk pkt
Niedostępna
-
Koniecznie zapoznaj się z suplementem do tej książki: Delphi 5 - vademecum profesjonalisty (suplement) OLE, COM, ActiveX MIDAS WebBroker ISAPI, NSAPI, HTML Książka adresowana jest do szerokiego grona programistów tworzących swe aplikacje przy użyciu Delphi 4. Napisana przez współautorów Delphi zawiera wiele cennych wskazówek dotyczących efektywne
- Druk pkt
Niedostępna
-
Ostatnim wcieleniem 3D Studio jest 3D Studio MAX. Nie powinieneś traktować go jak kolejnej wersji starego programu. MAX jest zupełnie nowym programem który dziedziczy po swoim poprzedniku w zasadzie tylko nazwę. Podobnie jak 3D Studio, MAX również jest produktem przełomowym. Do tej pory 32-bitowy rendering i animacja dostępne były na drogim sprzęci
- Druk pkt
Niedostępna
-
Windows 98 - Vademecum profesjonalisty wprowadza w środowisko Microsoft Windows 98 i umożliwia bardzo dobre opanowanie jego funkcji. Książka jest wyczerpującym źródłem najświeższych informacji, dzięki którym z całą pewnością przyswoisz sobie nowe umiejętności i będziesz w stanie swobodnie poruszać się w środowisku nowego systemu. Książka omawia naj
- Druk pkt
Niedostępna
Ebooka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Łódzki N; 31 marca 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Bądź mądry przed szkodą
Myśl o ochronie się przed intruzami i żartownisiami przychodzi nam zazwyczaj za późno. Być może po lekturze książki „Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty” wydawnictwa Helion uprzytomnimy sobie, jak duże znaczenie ma prewencja.
Grupa autorów: William R. Chestwick, Steven M. Bellovin i Aviel D. Rubin stworzyła kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Poza obszernymi informacjami o zaporach sieciowych, autorzy spojrzeli na bezpieczeństwo sieci z szerszej perspektywy, prezentując najważniejsze techniki ataku i programy stosowane przez hakerów, kładąc nacisk na lokalizowanie zagrożeń i zapobieganie im. -
Recenzja: Magazyn Internet KK, 2/04Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Podłączenie komputera do Internetu sprawia, że staje się on potencjalnym celem ataku hakerów. Skuteczną ochronę przed ich działaniami zapewniają poprawnie skonfigurowane firewalle. Interesującym źródłem informacji na ten temat jest prezentowana publikacja. Książka składa się z sześciu części. Pierwsza nosi tytuł "Zaczynamy!". Autorzy omówili w niej ogólną filozofię bezpieczeństwa, przedstawiając podstawowe zasady i maksymy związane z tym zagadnieniem. Znajdziemy tu ponadto informacje na temat bezpieczeństwa protokołów wyższych i niższych warstw oraz rozdział traktujący o zagrożeniach związanych z budową i funkcjonowaniem WWW.
Część druga, "Zagrożenia", pozwala zapoznać się z podstawowymi rodzajami zagrożeń. Przybliżane są w niej zarówno klasy ataków, jak i narzędzia, którymi posługują się hakerzy.
W części trzeciej: "Bezpieczniejsze narzędzia i usługi", autorzy prezentują narzędzia i techniki, za sprawą których korzystanie z sieci staje się bardziej bezpieczne. Szczególną uwagę zwracają na proces uwierzytelniania oraz na administrowanie siecią.
Tematykę części czwartej stanowią "Zapory sieciowe i sieci VPN". Przedstawione zostały w niej różnego rodzaju zapory sieciowe i techniki filtrowania, a także informacje o zasadach projektowania i konfigurowania zapór sieciowych. Warto także zwrócić uwagę na rozdział dwunasty poświęcony tunelowaniu i wirtualnym sieciom prywatnym.
Część piąta, "Ochrona organizacji", niesie ze sobą treści traktujące o zapewnianiu bezpieczeństwa w dużych sieciach. Dowiemy się z niej, jak planować tego typu sieci, jak zapewniać bezpieczeństwo komputerów w nieprzyjaznym środowisku oraz w jaki sposób wykrywać włamania.
Ostatnia część, "Otrzymane lekcje", składa się z opisów przykładowych włamań oraz materiałów poświęconych realizacji bezpiecznej komunikacji w niebezpiecznych sieciach. Całość uzupełniają rozważania na temat przyszłości oraz dodatek stanowiący wprowadzenie do kryptografii. Kompleksowe omówienie zagadnień związanych z bezpieczeństwem w sieci sprawia, że zdecydowanie warto sięgnąć po niniejszą publikację.
Szczegóły książki
- Tytuł oryginału:
- Firewalls and Internet Security Second Edition
- Tłumaczenie:
- Arkadiusz Romanek, Witold Zioło
- ISBN Książki drukowanej:
- 83-736-1209-2, 8373612092
- Data wydania książki drukowanej :
- 2003-11-13
- Format:
- B5
- Numer z katalogu:
- 2114
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
- Serie wydawnicze: Vademecum profesjonalisty
Spis treści książki
- 1.1. Truizmy bezpieczeństwa (23)
- 1.2. Wybieranie strategii bezpieczeństwa (27)
- 1.2.1. Pytania ważne podczas definiowania polityki bezpieczeństwa (28)
- 1.2.2. Stanowisko (30)
- 1.3. Bezpieczeństwo na podstawie systemu ochrony pojedynczego komputera (32)
- 1.4. Bezpieczeństwo "obwodowe" (33)
- 1.5. Strategie sieci bezpiecznych (34)
- 1.5.1. Bezpieczeństwo stacji roboczej (34)
- 1.5.2. Bramy i zapory sieciowe (36)
- 1.5.3. Strefa DMZ (38)
- 1.5.4. Szyfrowanie - bezpieczeństwo komunikacji (39)
- 1.6. Etyka w odniesieniu do bezpieczeństwa informatycznego (40)
- 1.7. OSTRZEŻENIE (42)
- 2.1. Podstawowe protokoły (43)
- 2.1.1. IP (44)
- 2.1.2. ARP (46)
- 2.1.3. TCP (47)
- 2.1.4. SCTP (51)
- 2.1.5. UDP (52)
- 2.1.6. ICMP (52)
- 2.2. Zarządzanie adresami i nazwami (53)
- 2.2.1. Routery i protokoły routingu (53)
- 2.2.2. System DNS (56)
- 2.2.3. BOOTP oraz DHCP (60)
- 2.3. IP w wersji 6. (61)
- 2.3.1. Format adresów IPv6 (62)
- 2.3.2. Neighbor Discovery (63)
- 2.3.3. DHCPv6 (64)
- 2.3.4. Filtrowanie IPv6 (64)
- 2.4. Urządzenia dokonujące translacji adresów (65)
- 2.5. Bezpieczeństwo sieci bezprzewodowych (66)
- 2.5.1. Umacnianie WEP (68)
- 3.1. Protokoły komunikacyjne (69)
- 3.1.1. SMTP (69)
- 3.1.2. MIME (72)
- 3.1.3. POP wersja 3 (73)
- 3.1.4. IMAP wersja 4 (74)
- 3.1.5. Instant Messaging (IM) (75)
- 3.2. Telefonia internetowa (76)
- 3.2.1. H.323 (76)
- 3.2.2. SIP (76)
- 3.3. Protokoły oparte na RPC (77)
- 3.3.2. NIS (81)
- 3.3.3. NFS (81)
- 3.3.4. Andrew (83)
- 3.4. Protokoły przesyłania plików (84)
- 3.4.1. TFTP (84)
- 3.4.2. FTP (85)
- 3.4.3. Protokół SMB (90)
- 3.5. Zdalne logowanie (91)
- 3.5.1. Telnet (91)
- 3.5.2. Polecenia "r" (92)
- 3.5.3. Ssh (94)
- 3.6. Protokół SNMP (96)
- 3.7. Protokół NTP (97)
- 3.8. Usługi informacyjne (98)
- 3.8.1. Finger - poszukiwanie osób (99)
- 3.8.2. Whois - usługa przeszukiwania baz danych (99)
- 3.8.3. LDAP (99)
- 3.8.4. Usługi WWW (100)
- 3.8.5. Protokół NNTP (101)
- 3.8.6. Multicasting i MBone (102)
- 3.9. Protokoły prawnie zastrzeżone (103)
- 3.9.1. RealAudio (104)
- 3.9.2. SQL*Net firmy Oracle (104)
- 3.9.3. Inne usługi firmowe (105)
- 3.10. Równorzędne sieci komputerowe (105)
- 3.11. X11 Window System (106)
- 3.11.1. xdm (107)
- 3.12. Small Services (108)
- 4.1. Protokoły WWW (110)
- 4.1.1. HTTP (110)
- 4.1.2. SSL (114)
- 4.1.3. FTP (114)
- 4.1.4. Adresy URL (115)
- 4.2. Zagrożenia dla klientów (117)
- 4.2.1. ActiveX (118)
- 4.2.2. Java i aplety (118)
- 4.2.3. JavaScript (121)
- 4.2.4. Przeglądarki internetowe (122)
- 4.3. Ryzyko dla serwera (124)
- 4.3.1. Kontrola dostępu (125)
- 4.3.2. Skrypty serwera (125)
- 4.3.3. Zabezpieczanie serwera (126)
- 4.3.4. Wybór serwera (127)
- 4.4. Serwery WWW versus zapory sieciowe (129)
- 4.5. Sieć i bazy danych (131)
- 4.6. Podsumowanie (132)
- 5.1. Kradzieże haseł (135)
- 5.2. Socjotechnika (139)
- 5.3. Błędy i tylne wejścia (140)
- 5.4. Niepowodzenia uwierzytelniania (144)
- 5.4.1. Wyścigi do uwierzytelnienia (144)
- 5.5. Błędy protokołów (145)
- 5.6. Wypływanie informacji (146)
- 5.7. Ataki lawinowe - wirusy i robaki (147)
- 5.8. Ataki blokady usług (148)
- 5.8.1. Ataki na łącza sieciowe (149)
- 5.8.2. Atak na warstwę sieciową (150)
- 5.8.3. DDoS (152)
- 5.8.4. Co zrobić w przypadku rozproszonego ataku odmowy usług? (153)
- 5.8.5. Rozpraszanie wsteczne (159)
- 5.9. Roboty sieciowe (160)
- 5.10. Ataki aktywne (160)
- 6.1. Wprowadzenie (163)
- 6.2. Cele hakerów (164)
- 6.3. Skanowanie sieci (165)
- 6.4. Włamanie do komputera (166)
- 6.5. Bitwa o komputer (167)
- 6.5.1. Programy o uprawnieniach setuid root (168)
- 6.5.2. Rootkit (171)
- 6.6. Zacieranie śladów (171)
- 6.6.1. Furtki (172)
- 6.7. Metastaza (173)
- 6.8. Narzędzia hakerów (173)
- 6.8.1. Crack - atak słownikowy na hasła uniksowe (175)
- 6.8.2. Dsniff - narzędzie do podsłuchiwania haseł (175)
- 6.8.3. Nmap - wyszukiwanie i identyfikacja komputerów (175)
- 6.8.4. Nbaudit - zdobywanie informacji na temat udziałów NetBIOS (176)
- 6.8.5. Juggernaut - narzędzie do przechwytywania połączeń TCP (176)
- 6.8.6. Nessus - skanowanie portów (177)
- 6.8.7. Narzędzia do ataku DDoS (177)
- 6.8.8. Ping of Death - wysyłanie nieprawidłowych pakietów (177)
- 6.8.9. Zestawy do tworzenia wirusów (177)
- 6.8.10. Inne narzędzia (178)
- 6.9. Brygady tygrysa (179)
- 7.1. Zapamiętywanie haseł (184)
- 7.1.1. Rzucanie kostką (187)
- 7.1.2. Rzeczywisty koszt haseł (188)
- 7.2. Hasła jednorazowe - czasowe (189)
- 7.3. Hasła jednorazowe - wezwanie-odpowiedź (190)
- 7.4. Algorytm haseł jednorazowych Lamporta (192)
- 7.5. Karty mikroprocesorowe (193)
- 7.6. Techniki biometryczne (193)
- 7.7. RADIUS (195)
- 7.8. Szkielet uwierzytelniania SASL (195)
- 7.9. Uwierzytelnianie komputer-komputer (196)
- 7.9.1. Uwierzytelnianie za pośrednictwem sieci (196)
- 7.9.2. Techniki kryptograficzne (196)
- 7.10. PKI (197)
- 8.1. Inetd - usługi sieciowe (200)
- 8.2. Ssh - korzystanie z terminala i dostęp do plików (200)
- 8.2.1. Uwierzytelnianie jednoelementowe w ssh (201)
- 8.2.2. Uwierzytelnianie dwuelementowe w ssh (203)
- 8.2.3. Słabe strony uwierzytelniania (204)
- 8.2.4. Uwierzytelnianie serwera (204)
- 8.3. Syslog (204)
- 8.4. Narzędzia administrowania siecią (205)
- 8.4.1. Monitorowanie sieci (205)
- 8.4.2. Posługiwanie się programem tcpdump (206)
- 8.4.3. Ping, traceroute oraz dig (207)
- 8.5. Chroot - uwięzienie podejrzanego oprogramowania (208)
- 8.6. Uwięzienie serwera Apache Web Server (212)
- 8.6.1. Osłony skryptów CGI (214)
- 8.6.2. Bezpieczeństwo uwięzionego serwera WWW (215)
- 8.7. Aftpd - demon prostego anonimowego serwera FTP (215)
- 8.8. Agenty przesyłania poczty (216)
- 8.8.1. Postfix (216)
- 8.9. POP3 oraz IMAP (217)
- 8.10. Samba - implementacja protokołu SMB (217)
- 8.11. Poskramianie programu named (218)
- 8.12. Dodanie obsługi SSL za pomocą programu sslwrap (219)
- 9.1. Filtry pakietów (224)
- 9.1.1. Topologia sieci a fałszowanie adresów (227)
- 9.1.2. Filtry routingu (231)
- 9.1.3. Przykładowe konfiguracje (232)
- 9.1.4. Wydajność filtrowania pakietów (234)
- 9.2. Filtrowanie na poziomie aplikacji (235)
- 9.3. Bramy poziomu obwodów (236)
- 9.4. Dynamiczne filtry pakietów (238)
- 9.4.1. Sposoby implementacji (238)
- 9.4.2. Replikacja a topologia (241)
- 9.4.3. Bezpieczeństwo dynamicznych filtrów pakietów (243)
- 9.5. Zapory sieciowe rozproszone (244)
- 9.6. Czego zapory sieciowe nie potrafią (245)
- 10.1. Usługi, które powinny być filtrowane (248)
- 10.1.1. DNS (248)
- 10.1.2. WWW (252)
- 10.1.3. FTP (253)
- 10.1.4. TCP (253)
- 10.1.5. NTP (254)
- 10.1.6. SMTP/Mail (254)
- 10.1.7. POP3/IMAP (255)
- 10.1.8. ssh (257)
- 10.2. Wykopywanie robaków (257)
- 10.3. Usługi, których nie lubimy (258)
- 10.3.1. UDP (258)
- 10.3.2. H.323 oraz SIP (260)
- 10.3.3. RealAudio (260)
- 10.3.4. SMB (260)
- 10.3.4. X Windows (260)
- 10.4. Inne usługi (261)
- 10.4.1. IPsec, GRE i IP w IP (261)
- 10.4.2. ICMP (261)
- 10.5. Coś nowego (262)
- 11.1. Zestawy reguł (264)
- 11.2. Proxy (267)
- 11.3. Budowa zapory sieciowej od podstaw (268)
- 11.3.1. Budowa prostej, osobistej zapory sieciowej (269)
- 11.3.2. Budowa zapory sieciowej dla firmy (273)
- 11.3.3. Filtrowanie bazujące na aplikacjach (279)
- 11.4. Problemy z zaporami sieciowymi (279)
- 11.4.1. Problemy nieumyślne (280)
- 11.4.2. Działalność wywrotowa (280)
- 11.4.3. Postępowanie z fragmentami IP (281)
- 11.4.4. Problem z FTP (282)
- 11.4.5. Kroczący ogień (282)
- 11.4.6. Administracja (283)
- 11.5. Testowanie zapór testowych (284)
- 11.5.1. Brygady tygrysa (284)
- 11.5.2. Zasady kontroli (285)
- 12.1. Tunele (288)
- 12.1.1. Tunele dobre i tunele złe (288)
- 12.2. Wirtualne sieci prywatne VPN (291)
- 12.2.1. Odległe oddziały (291)
- 12.2.2. Wspólne przedsięwzięcia (292)
- 12.2.3. Telepraca (293)
- 12.3. Oprogramowanie a sprzęt (298)
- 12.3.1. Sieci VPN realizowane przy użyciu oprogramowania (298)
- 12.3.2. Sieci VPN realizowane przy użyciu sprzętu (299)
- 13.1. Badania intranetu (305)
- 13.2. Sztuczki z routingiem w intranetach (306)
- 13.3. Ufamy komputerowi (309)
- 13.4. Pasek i szelki (311)
- 13.5. Klasy rozmieszczenia zapór sieciowych (312)
- 14.1. Co rozumiesz, mówiąc "bezpieczny"? (315)
- 14.2. Właściwości bezpiecznych komputerów (316)
- 14.2.1. Bezpieczne klienty (319)
- 14.2.2. Bezpieczne serwery (321)
- 14.2.3. Bezpieczne routery i inne urządzenia sieciowe (322)
- 14.3. Konfiguracja sprzętu (322)
- 14.4. Rozkładanie komputera (322)
- 14.5. Instalacja nowego oprogramowania (327)
- 14.6. Administrowanie bezpiecznym komputerem (328)
- 14.6.1. Dostęp (328)
- 14.6.2. Dostęp przy użyciu konsoli (329)
- 14.6.3. Zapisywanie zdarzeń w plikach raportów (329)
- 14.6.4. Archiwizacja (330)
- 14.6.5. Uaktualnianie oprogramowania (331)
- 14.6.6. Obserwowanie (334)
- 14.7. "Jazda bez trzymanki" - życie bez zapory sieciowej (334)
- 15.1. Gdzie monitorować? (338)
- 15.2. Rodzaje systemów IDS (339)
- 15.3. Administracja systemem IDS (340)
- 15.4. Narzędzia IDS (340)
- 15.4.1. Snort (341)
- 16.1. Nieprzyjazne zachowanie (345)
- 16.2. Wieczór z Berferdem (347)
- 16.3. Na drugi dzień (352)
- 16.4. Więzienie (353)
- 16.5. Śledzenie Berferda (355)
- 16.6. Berferd wraca do domu (356)
- 17.1. Początki (359)
- 17.2. Clark (360)
- 17.3. Dochodzenie wstępne (361)
- 17.4. Badanie Clarka (362)
- 17.4.1. /usr/lib (363)
- 17.4.2. /usr/var/tmp (364)
- 17.5. Plik haseł (368)
- 17.6. Jak napastnikom udało się dostać? (368)
- 17.6.1. Jak zdobyli uprawnienia root? (369)
- 17.6.2. Co w ten sposób zyskali? (369)
- 17.7. Lepsze środki dochodzeniowe (369)
- 17.8. Otrzymane lekcje (370)
- 18.1. System uwierzytelniania Kerberos (372)
- 18.1.1. Ograniczenia (375)
- 18.2. Szyfrowanie na poziomie łącza (376)
- 18.3. Szyfrowanie na poziomie warstwy sieciowej (377)
- 18.3.1. Protokoły ESP oraz AH (377)
- 18.3.2. Zarządzanie kluczami w IPsec (380)
- 18.4. Szyfrowanie na poziomie aplikacji (380)
- 18.4.1. Zdalne logowanie - ssh (381)
- 18.4.2. SSL (382)
- 18.4.3. Uwierzytelnianie w SNMP (385)
- 18.4.4. Bezpieczna poczta elektroniczna (385)
- 18.4.5. Bezpieczeństwo transmisji, a bezpieczeństwo obiektu (387)
- 18.4.6. GSS-API (387)
- 19.1. IPv6 (389)
- 19.2. DNSsec (390)
- 19.3. Microsoft i bezpieczeństwo (391)
- 19.4. Wszechobecność Internetu (391)
- 19.5. Bezpieczeństwo Internetu (391)
- 19.6. Zakończenie (392)
- A.1. Symbolika (397)
- A.2. Kryptografia tajnego klucza (399)
- A.3. Tryby działania (401)
- A.3.1. Tryb elektronicznej książki kodowej (401)
- A.3.2. Tryb wiązania bloków szyfrogramu (401)
- A.3.3. Tryb sprzężenia zwrotnego z wyjścia (402)
- A.3.4. Tryb sprzężenia zwrotnego kryptogramu (403)
- A.3.5. Tryb licznikowy (403)
- A.3.6. Hasła jednorazowe (404)
- A.3.7. Klucze główne (404)
- A.4. Kryptografia klucza publicznego (405)
- A.5. Wymiana klucza wykładniczego (406)
- A.6. Podpisy cyfrowe (407)
- A.7. Bezpieczne funkcje mieszające (409)
- A.8. Znaczniki czasu (410)
- B.1. Listy dyskusyjne (414)
- B.2. Zasoby w Internecie (415)
- B.3. Strony internetowe osób prywatnych (416)
- B.4. Strony producentów (417)
- B.5. Konferencje (418)
Przedmowa do wydania drugiego (13)
Przedmowa do wydania pierwszego (17)
Część I Zaczynamy! (21)
Rozdział 1. Wprowadzenie (23)
Rozdział 2. Omówienie bezpieczeństwa protokołów niższych warstw (43)
Rozdział 3. Przegląd protokołów wyższych warstw (69)
Rozdział 4. Globalna pajęczyna. Zagrożenie czy realne niebezpieczeństwo? (109)
Część II Zagrożenia (133)
Rozdział 5. Klasy ataków (135)
Rozdział 6. Warsztat i inne środki bojowe hakera (163)
Część III Bezpieczniejsze narzędzia i usługi (181)
Rozdział 7. Uwierzytelnianie (183)
Rozdział 8. Stosowanie niektórych narzędzi i usług (199)
Cześć IV Zapory sieciowe i sieci VPN (221)
Rozdział 9. Rodzaje zapór sieciowych (223)
Rozdział 10. Filtrowanie usług (247)
Rozdział 11. Inżynieria zapór sieciowych (263)
Rozdział 12. Tunelowanie i sieci VPN (287)
Cześć V Ochrona organizacji (301)
Rozdział 13. Planowanie sieci (303)
Rozdział 14. Bezpieczne komputery w nieprzyjaznym środowisku (315)
Rozdział 15. Detekcja włamań (337)
Część VI Otrzymane lekcje (343)
Rozdział 16. Wieczór z Berferdem (345)
Rozdział 17. Przejęcie Clarka (359)
Rozdział 18. Bezpieczna komunikacja w niebezpiecznych sieciach (371)
Rozdział 19. Co dalej? (389)
Dodatki (395)
Dodatek A Wprowadzenie do kryptografii (397)
Dodatek B Jak być na bieżąco? (413)
Lista bomb (421)
Lista akronimów (423)
Bibliografia (429)
Skorowidz (449)
Helion - inne książki
-
Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(34,50 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(54,50 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Bestseller Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
Adobe After Effects. Oficjalny podręcznik. Edycja 2023 Adobe After Effects. Oficjalny podręcznik. Edycja 2023
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(0)
(2)
(1)
(2)
więcej opinii
ukryj opinie