Opis książki: Hack Proofing XML. Edycja polska
- Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia - Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
- Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami - Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system - Nauczysz się stosować podpis elektroniczny w dokumentach XML
Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne - Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie - Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów - Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML - Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Wybrane bestsellery
-
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)103.35 zł
159.00 zł(-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)38.94 zł
59.90 zł(-35%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)50.05 zł
77.00 zł(-35%)
praca zbiorowa - pozostałe książki
-
During the last decades of the 20th century, we have entered the Digital Era. The Third Technological Revolution has an enormous socioeconomic impact. It affects modern science, including mathematics. It also determines the reforms of national education systems. Mathematicians seek to focus on th...(13.00 zł najniższa cena z 30 dni)
13.00 zł
20.00 zł(-35%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Hack Proofing XML. Edycja polska (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Linux Magazine Michał Wieczorek, Linux Magazine
Kolejna pozycja wydawnictwa Helion z serii „Hack Proofing ...” zainteresuje pasjonatów bezpieczeństwa rozwiązań informatycznych. Wstęp zawiera klasyfikację zachowań i motywacji hackerów. Autorzy wielokrotnie podkreślają, że im więcej wie się o sposobach ich działania, tym łatwiej przewidzieć ich ewentualne (na ogół negatywne) poczynania. Książka prezentuje też rodzaje ataków (począwszy od ataków typu DoS − odmowa działania, wycieków informacji, eskalacja uprawnień użytkownika z wykorzystaniem błędów oprogramowania). Choć większość osób język XML kojarzy z przesyłaniem informacji przez protokół HTTP, to jest to potężne narzędzie do prostego zapisywania skomplikowanych relacji czy charakteryzowania manipulacji na danych. Używanie go do definiowania i wywoływania na przykład procedur w oprogramowaniu stało się dość powszechne i dlatego wzbudziło zainteresowanie hackerów, jako kolejny, pewnie podatny na ataki, element oprogramowania. Hack Proofing XML zawiera zwięzłe, ale treściwe wprowadzenie do podstaw XML-a, które pozwala go bez problemu poznać. Opisano między innymi XSD (XML Schema Definition), XSLT (XML Style Sheet Language Transformation), XPath (język zapytań XML). Ostatni wątek potraktowano nieco po macoszemu, dlatego osoby głębiej nim zainteresowane będą musiały sięgnąć do innych źródeł. Główny temat to metody zabezpieczania dokumentów XML, podzielone na kilka grup. Prócz standardowych, jak szyfrowanie dokumentów czy cyfrowe podpisy, autorzy przedstawili kontrolę dostępu opartą na rolach − podali też przykłady implementacyjne, niestety tylko dla .NET (Visual Basic). Napisana przystępnie książka może być swoistym kompendium wiedzy o dokumentach XML (nie tylko ich bezpieczeństwa). Z kolejnych rozdziałów można się dowiedzieć, że olbrzymi wpływ na bezpieczeństwo dokumentów ma również ich konstrukcja (schema), dlatego powinno się je podkreślać już od początku powstawania specyfikacji dokumentu.
-
hakin9 Tomasz Potęga; 5/04
Gdy w księgarni widzimy pozycję o tak intrygującym tytule, mamy prawo wiele od niej wymagaæ. Książka nie jest z pewnością kursem XML, choć zdaje się, że autorzy mieli takie aspiracje. Nie znajdziemy też tutaj dokładnych opisów poszczególnych technik XML, zwłaszcza tych związanych z aspektami bezpieczeństwa.
Co więc znajdziemy w tej książce? Można odnieść wrażenie, że niezbyt wiele. Owszem, autorzy raczą nas opisami szyfrowania i stosowania elektronicznego podpisu, trochę miejsca poświęcają kontroli dostępu. Miłośnicy .NET znajdą kilka zdań o wykorzystaniu opisywanych mechanizmów w tym właśnie środowisku. I to by było na tyle. Co gorsza, tematy potraktowane są dość powierzchownie. Inną wadą jest dublowanie się informacji -- widać, że pozycja ta była pisana przez wiele osób. p> Nie oznacza to jednak, że książka jest zła. Jej niewątpliwą zaleta to spora dawka smaczków. Kolorowe opisy metod ataków, wiele ciekawostek dotyczących niedawnych zajść w świecie komputerowego bezpieczeństwa -- to wszystko sprawia, że momentami czyta się ją jak dobrą powieść. Autorzy sporo uwagi poświęcili przyczynom ataków, metodom zgłaszania problemów. p> Hack Proofing XML można polecić -- jako lekturę dotyczącą szeroko pojętego bezpieczeństwa, pomijając XML -- raczej niezbyt zaawansowanym czytelnikom, którzy dotąd nie zetknęli się z tematem. Nie owijając w bawełnę: w zakresie tytułowych zabezpieczeń XML książka zawodzi.
Szczegóły książki
- Tytuł oryginału:
- Hack Proofing XML
- Tłumaczenie:
- Adam Jarczyk
- ISBN Książki drukowanej:
- 83-736-1004-9, 8373610049
- Data wydania książki drukowanej:
- 2003-05-29
- Format:
- B5
- Numer z katalogu:
- 2136
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści książki
- Wprowadzenie (17)
- Tao hakera (17)
- Haker (18)
- Kraker (19)
- Script Kiddie (20)
- Phreaker (21)
- Black hat, white hat, co za różnica? (22)
- Gray hat (23)
- Rola hakera (24)
- Przestępca (24)
- Sztukmistrz (25)
- Specjalista od zabezpieczeń (26)
- Obrońca klientów (27)
- Aktywista praw obywatelskich (28)
- Cyberwojownik (29)
- Motywacje hakera (29)
- Uznanie (29)
- Podziw (30)
- Ciekawość (31)
- Władza i korzyści (31)
- Zemsta (32)
- Kodeks hakera (34)
- Podsumowanie (35)
- Rozwiązania w skrócie (36)
- Pytania i odpowiedzi (37)
- Wprowadzenie (39)
- Identyfikacja i charakter klas ataków (39)
- Odmowa usługi (40)
- Przecieki informacji (47)
- Dostęp do systemu plików (52)
- Dezinformacja (54)
- Dostęp do plików specjalnych i baz danych (58)
- Zdalne uruchomienie dowolnego kodu (60)
- Rozszerzenie uprawnień (62)
- Metody szukania punktów podatnych na atak (65)
- Dowód poprawności idei (65)
- Standardowe techniki badawcze (68)
- Podsumowanie (76)
- Rozwiązania w skrócie (78)
- Pytania i odpowiedzi (79)
- Wprowadzenie (81)
- Wprowadzenie do języka XML (82)
- Założenia XML-a (82)
- Jak wygląda dokument XML? (82)
- Tworzenie dokumentu XML (83)
- Struktura dokumentu XML (87)
- Poprawnie zbudowane dokumenty XML (87)
- Transformacja XML-a poprzez XSLT (88)
- Wykorzystanie wzorców przez XSL (91)
- XPath (93)
- Podsumowanie (94)
- Rozwiązania w skrócie (94)
- Pytania i odpowiedzi (95)
- Wprowadzenie (97)
- Definicje typu dokumentu i poprawnie zbudowane dokumenty XML (98)
- Schemat i poprawne dokumenty XML (101)
- Wprowadzenie do ataków tekstem jawnym (104)
- Ataki tekstem jawnym (106)
- Sposoby kontroli poprawności XML-a (109)
- Kontrola poprawności wprowadzanego tekstu (110)
- Kontrola poprawności dokumentu lub komunikatu (115)
- Podsumowanie (123)
- Rozwiązania w skrócie (126)
- Pytania i odpowiedzi (127)
- Wprowadzenie (129)
- Zasady działania podpisu cyfrowego (129)
- Podstawowe pojęcia podpisów cyfrowych i uwierzytelniania (130)
- Zabezpieczanie za pomocą podpisów cyfrowych XML (134)
- Przykłady podpisów XML (134)
- Podpisywanie części dokumentu (143)
- Przekształcanie dokumentu za pomocą XPath (144)
- Przekształcanie dokumentu za pomocą XSLT (145)
- Zarządzanie listami podpisanych elementów za pomocą manifestów (147)
- Ustalanie tożsamości za pomocą X.509 (149)
- Algorytmy wymagane i zalecane (150)
- Ostrzeżenia i pułapki (151)
- Zestawy narzędzi producentów (152)
- Podsumowanie (153)
- Rozwiązania w skrócie (154)
- Pytania i odpowiedzi (156)
- Wprowadzenie (157)
- Rola szyfrowania w bezpieczeństwie przesyłanych wiadomości (158)
- Bezpieczeństwo wymagane przy przesyłaniu wiadomości (158)
- Metody szyfrowania (163)
- Jak stosować szyfrowanie w XML-u? (170)
- Transformacje XML-a przed zaszyfrowaniem (173)
- Schemat procesu szyfrowania (174)
- Praktyczne zastosowanie szyfrowania (175)
- Podpisywanie tekstu jawnego zamiast szyfrogramu (176)
- Szyfrogram nie pozwala na kontrolę poprawności jawnego tekstu (178)
- Szyfrowanie a odporność na kolizje (179)
- Podsumowanie (179)
- Rozwiązania w skrócie (180)
- Pytania i odpowiedzi (180)
- Wprowadzenie (183)
- Mechanizm filtrowania z analizą stanu (183)
- Filtrowanie pakietów (184)
- Brama warstwy aplikacji (185)
- Proces FTP (186)
- Technologie zapór sieciowych i XML (187)
- Najpierw analiza stanu (187)
- Ocena zmian stanu (189)
- Wpływ ustawień domyślnych na bezpieczeństwo (191)
- Kontrola dostępu oparta na rolach i implementacje wymuszania typu (192)
- NSA - architektura Flask (194)
- SELinux (197)
- Wykorzystanie w XML-u technik kontroli dostępu opartej na rolach (202)
- Kiedy dokonywać oceny? (205)
- Ochrona integralności danych (206)
- RBAC i Java (207)
- Kontrola poprawności obiektów ActiveX (210)
- Narzędzia pomagające w implementacji mechanizmów RBAC (210)
- Podsumowanie (215)
- Rozwiązania w skrócie (216)
- Pytania i odpowiedzi (217)
- Wprowadzenie (219)
- Zagrożenia związane z używaniem XML-a w .NET Framework (220)
- Problem poufności (220)
- Wewnętrzne zabezpieczenia .NET - realna alternatywa (221)
- Uprawnienia (222)
- Uczestnik (223)
- Uwierzytelnienie (224)
- Autoryzacja (224)
- Zasady bezpieczeństwa (224)
- Bezpieczeństwo typologiczne (224)
- Bezpieczeństwo dostępu kodu (225)
- Model bezpieczeństwa dostępu kodu w .NET (225)
- Bezpieczeństwo oparte na rolach (240)
- Uczestnicy (241)
- Kontrola zabezpieczeń opartych na rolach (244)
- Zasady bezpieczeństwa (246)
- Tworzenie nowego zestawu uprawnień (248)
- Zmiany w strukturze grup kodu (253)
- Zabezpieczanie Remoting (259)
- Kryptografia (259)
- Narzędzia zabezpieczeń (262)
- Zabezpieczanie XML-a - najważniejsze wskazówki (262)
- Szyfrowanie w XML-u (262)
- Podpisy cyfrowe w XML-u (267)
- Podsumowanie (269)
- Rozwiązania w skrócie (271)
- Pytania i odpowiedzi (275)
- Wstęp (279)
- Dlaczego należy zgłaszać problemy związane z bezpieczeństwem? (280)
- Pełne ujawnienie (281)
- Kiedy i komu zgłosić problem? (284)
- Komu zgłaszać problemy związane z bezpieczeństwem? (284)
- Jak wiele szczegółów publikować? (287)
- Publikowanie kodu exploitu (287)
- Problemy (288)
- Podsumowanie (290)
- Rozwiązania w skrócie (291)
- Pytania i odpowiedzi (292)
- Rozdział 1. Zen obrony przed hakerami (295)
- Rozdział 2. Klasy ataków (297)
- Rozdział 3. Podstawy języka XML (298)
- Rozdział 4. Typ dokumentu - kontrola poprawności (299)
- Rozdział 5. Podpisy cyfrowe w XML-u (300)
- Rozdział 6. Szyfrowanie w XML-u (302)
- Rozdział 7. Kontrola dostępu oparta na rolach (303)
- Rozdział 8. .NET i bezpieczeństwo XML-a (303)
- Rozdział 9. Zgłaszanie problemów z bezpieczeństwem (307)
Podziękowania (7)
Autorzy (9)
Wstęp (13)
Rozdział 1. Zen obrony przed hakerami (17)
Rozdział 2. Klasy ataków (39)
Rozdział 3. Podstawy języka XML (81)
Rozdział 4. Typ dokumentu - kontrola poprawności (97)
Rozdział 5. Podpisy cyfrowe w XML-u (129)
Rozdział 6. Szyfrowanie w XML-u (157)
Rozdział 7. Kontrola dostępu oparta na rolach (183)
Rozdział 8. .NET i bezpieczeństwo XML-a (219)
Rozdział 9. Zgłaszanie problemów związanych z bezpieczeństwem (279)
Dodatek A Hack Proofing XML - rozwiązania w skrócie (295)
Skorowidz (309)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Hack Proofing XML. Edycja polska praca zbiorowa (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.