Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Glen D. Singh
(ebook)
(audiobook)
(audiobook)
- Autor:
- Glen D. Singh
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 648
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment
Opis
książki
:
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.
Z książki dowiesz się:
- czym jest etyczne hakowanie
- jak przygotować system Kali Linux do pracy
- jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
- w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
- na czym polega eksploatacja za pomocą operacji C2
- jak korzystać z zaawansowanych technik hakowania bezprzewodowego
- jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
Wybrane bestsellery
-
Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja
With this new edition, get to grips with Linux kernel development on the long-term 6.1 (S)LTS kernel in a hands-on way with the help of brilliant code examples. Linux Kernel Programming 2E teaches you how to write high-quality kernel modules suitable for real-world products, following industry best practices and with security awareness. It covers essential kernel internals and kernel synchronization.- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
(49,50 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
O autorze książki
Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.
Glen D. Singh - pozostałe książki
-
Promocja
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.- PDF + ePub pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja
The current trend of various hacking and security breaches displays how important it has become to pentest your environment, to ensure end point protection. This book will take you through the latest version of Kali Linux to efficiently deal with various crucial security aspects such as confidentiality, integrity, access control and authentication.- PDF + ePub + Mobi pkt
(98,10 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
Promocja
Reconnaissance for Ethical Hackers provides highly contextual real-world techniques used by threat actors, ethical hackers, and pentesters to collect valuable information about organizations that can be used for future attacks and operations. This book will help you develop the ethical hacking skills needed to successfully perform reconnaissance.- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
The current trend of hacking and security breaches shows how important it has become to pentest your environment to ensure endpoint protection. This audiobook will take you through the latest version of Kali Linux to help you efficiently deal with crucial security aspects such as confidentiality, integrity, availability, and access control.- Audiobook MP3 pkt
(143,10 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja
The CompTIA Network+ Certification Guide makes the most complex Network+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and an exam checklist that map to the exam objectives. Moreover, it is the perfect study guide to help you confidently pass the CompTIA Network+ exam.- PDF + ePub pkt
(152,10 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł (-10%) -
Promocja
The current trend of hacking and security breaches shows how important it has become to pentest your environment to ensure endpoint protection. This book will take you through the latest version of Kali Linux to help you efficiently deal with crucial security aspects such as confidentiality, integrity, availability, and access control.- PDF + ePub pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja
The Cisco Certified CyberOps Associate 200-201 certification exam helps you gain the skills and knowledge needed to prevent, detect, analyze, and respond to cybersecurity incidents. This book offers complete up-to-date coverage of the 200-201 exam so you can confidently pass first time while getting hands-on cybersecurity experience.- PDF + ePub + Mobi pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
200-301 CCNA exam tests for skills required by a network engineer to design, implement, and troubleshoot enterprise network infrastructure. Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide offers complete, up-to-date coverage of the 200-301 exam so you can take it with confidence, fully equipped to pass the first time.- PDF + ePub + Mobi pkt
(116,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Promocja
Kali NetHunter is a free-to-use version of Kali that allows for extreme mobility, flexibility and raw power that can be installed and executed on a range of smartphones and tablets. In this book, you will explore Kali NetHunter from different angles in an effort to familiarize and use the distribution to pentest and secure an environment.- PDF + ePub + Mobi pkt
(107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Promocja
CompTIA Network+ Certification Guide makes the most complex Network+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and exam checklist that map to the exam objectives and it is the perfect study guide to help you pass CompTIA Network+ exam.- PDF + ePub + Mobi pkt
(107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83,40 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń generatorowych, list składanych i dekoratorów. W tym wydaniu znalazły się nowe rozdziały dotyczące złożonych obiektów bezstanowych, funkcji kombinatorycznych i pakietu toolz, zawierającego zbiór modułów wspomagających pisanie programów funkcyjnych. Umieszczono tu ponadto sporo ciekawych przykładów, dotyczących choćby eksploracyjnej analizy danych i ich czyszczenia.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Power BI, dzięki którym nauczysz się kształtować i rozbudowywać dane źródłowe, jak również tworzyć modele analityczne. Dowiesz się, jak stosować niestandardowe wizualizacje, implementować nowe polecenia DAX, zarządzać obszarami roboczymi i metadanymi. Poznasz najlepsze praktyki projektowania raportów i interaktywnych pulpitów nawigacyjnych. Dowiesz się, jakie są nowe możliwości aplikacji mobilnych Power BI i techniki samoobsługowej analizy danych. Zapoznasz się z technikami zarządzania systemem, w tym z zarządzaniem cyklem życia aplikacji z użyciem potoków Power BI.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%)
Ebooka "Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The Ultimate Kali Linux Book: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire, 2nd Edition
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-9835-1, 9788328398351
- Data wydania książki drukowanej :
- 2023-07-18
- ISBN Ebooka:
- 978-83-283-9836-8, 9788328398368
- Data wydania ebooka :
- 2023-07-18 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 195443
- Rozmiar pliku Pdf:
- 17.1MB
- Rozmiar pliku ePub:
- 79.3MB
- Rozmiar pliku Mobi:
- 137.4MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Spis treści książki
- Rozdział 1. Wstęp do etycznego hakowania
- Identyfikacja złośliwych aktorów i ich zamierzeń
- Co ma znaczenie dla złośliwych aktorów
- Czas
- Zasoby
- Czynniki finansowe
- Wartość hakowania
- Terminologia związana z cyberbezpieczeństwem
- Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić
- Tworzenie planu bitwy testu penetracyjnego
- Podejścia stosowane w testach penetracyjnych
- Rodzaje testów penetracyjnych
- Etapy hakowania
- Rekonesans, czyli zbieranie informacji
- Skanowanie i enumeracja
- Uzyskanie dostępu
- Utrzymanie dostępu
- Zacieranie śladów
- Platforma Cyber Kill Chain
- Rekonesans
- Zbrojenia
- Dostarczanie
- Eksploatacja
- Instalacja
- Połączenia Command and Control (C2)
- Działanie
- Podsumowanie
- Dalsza lektura
- Rozdział 2. Tworzenie laboratorium do testów penetracyjnych
- Wymagania techniczne
- Ogólny opis laboratorium i wykorzystywanych w nim technologii
- Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych
- Część 1. Wdrażanie hipernadzorcy
- Część 2. Tworzenie odizolowanych sieci wirtualnych
- Konfiguracja systemu Kali Linux i praca w nim
- Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej
- Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych
- Część 3. Początki pracy w systemie Kali Linux
- Część 4. Aktualizowanie źródeł i pakietów
- Wdrażanie podatnego na atak systemu Metasploitable 2
- Część 1. Wdrażanie systemu Metasploitable 2
- Część 2. Konfigurowanie ustawień sieciowych
- Implementacja systemu Metasploitable 3 za pomocą Vagranta
- Część 1. Konfigurowanie wersji dla systemu Windows
- Część 2. Konfiguracja wersji dla Linuksa
- Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki
- Część 1. Wdrażanie projektu OWASP Juice Shop
- Część 2. Konfigurowanie projektu OWASP Broken Web Applications
- Podsumowanie
- Dalsza lektura
- Rozdział 3. Konfiguracja dla zaawansowanych technik hakerskich
- Wymagania techniczne
- Budowanie laboratorium AD czerwonego zespołu
- Część 1. Instalowanie systemu Windows Server 2019
- Część 2. Instalowanie systemu Windows 10 Enterprise
- Część 3. Konfigurowanie usług AD
- Część 4. Podnoszenie do poziomu kontrolera domeny
- Część 5. Tworzenie kont użytkowników i administratora domeny
- Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny
- Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania
- Część 8. Przyłączanie klientów do domeny AD
- Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB
- Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych
- Implementowanie serwera RADIUS
- Podsumowanie
- Dalsza lektura
- Rozdział 4. Rekonesans i footprinting
- Wymagania techniczne
- Znaczenie rekonesansu
- Footprinting
- Pasywne zbieranie informacji
- Oprogramowanie wywiadowcze open source
- Strategie OSINT w zbieraniu danych wywiadowczych
- Znaczenie pacynki
- Anonimizacja ruchu sieciowego
- Profilowanie infrastruktury IT docelowej organizacji
- Pozyskiwanie danych pracowników
- Rekonesans w mediach społecznościowych
- Zbieranie danych o infrastrukturze organizacji
- Podsumowanie
- Dalsza lektura
- Rozdział 5. Aktywne zbieranie informacji
- Wymagania techniczne
- Zasady aktywnego rekonesansu
- Przegląd strategii Google hacking
- Rekonesans DNS
- Enumerowanie DNS
- Sprawdzanie błędnej konfiguracji transferu stref DNS
- Automatyzacja zbierania danych OSINT
- Enumerowanie subdomen
- Korzystanie z programu DNSmap
- Używanie programu Sublist3r
- Profilowanie witryn WWW za pomocą programu EyeWitness
- Korzystanie z technik aktywnego skanowania
- Spoofing adresów MAC
- Wykrywanie systemów uruchomionych w sieci
- Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych
- Unikanie wykrycia
- Enumerowanie popularnych usług sieciowych
- Skanowanie za pomocą platformy Metasploit
- Enumerowanie usługi SMB
- Enumerowanie usługi SSH
- Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie
- Znajdowanie wycieków danych w chmurze
- Podsumowanie
- Dalsza lektura
- Rozdział 6. Ocena podatności
- Wymagania techniczne
- Nessus i jego zasady
- Konfiguracja Nessusa
- Skanowanie za pomocą Nessusa
- Analiza wyników Nessusa
- Eksportowanie wyników Nessusa
- Wykrywanie podatności programem Nmap
- Korzystanie z programu Greenbone Vulnerability Manager
- Używanie skanerów aplikacji internetowych
- WhatWeb
- Nmap
- Metasploit
- Nikto
- WPScan
- Podsumowanie
- Dalsza lektura
- Rozdział 7. Testy penetracyjne sieci
- Wymagania techniczne
- Wprowadzenie do testów penetracyjnych sieci
- Korzystanie z technologii bind shell i reverse shell
- Zdalna powłoka z użyciem Netcata
- Tworzenie powłoki bind shell
- Konfiguracja mechanizmu reverse shell
- Techniki omijania zabezpieczeń antywirusowych
- Kodowanie ładunków programem MSFvenon
- Tworzenie ładunków programem Shellter
- Obsługa bezprzewodowych kart sieciowych
- Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux
- Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU
- Zarządzanie trybami bezprzewodowymi i monitorowanie ich
- Ręczne konfigurowanie trybu monitorowania
- Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng
- Podsumowanie
- Dalsza lektura
- Rozdział 8. Przeprowadzanie testów penetracyjnych sieci
- Wymagania techniczne
- Wykrywanie działających systemów
- Profilowanie systemu docelowego
- Ataki z wykorzystaniem haseł
- Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows
- Tworzenie listy haseł na podstawie słów kluczowych
- Tworzenie list słów z użyciem programu Crunch
- Znajdowanie i wykorzystywanie podatnych usług
- Wykorzystywanie podatnej usługi w systemie Linux
- Wykorzystanie usługi SMB w systemie Microsoft Windows
- Przekazywanie wartości skrótu
- Uzyskiwanie dostępu za pośrednictwem usługi SSH
- Wykorzystanie protokołu Windows Remote Management
- Wykorzystywanie luk w usłudze Elasticsearch
- Wykorzystywanie protokołu Simple Network Management Protocol
- Ataki z wykorzystaniem taktyki wodopoju
- Podsumowanie
- Dalsza lektura
- Rozdział 9. Zaawansowane testy penetracyjne sieci - posteksploatacja
- Wymagania techniczne
- Posteksploatacja za pomocą programu Meterpreter
- Główne operacje
- Operacje w interfejsie użytkownika
- Przesyłanie plików
- Eskalacja uprawnień
- Kradzież tokenów i podszywanie się
- Utrwalanie dostępu
- Eskalacja pozioma i używanie hosta pośredniczącego
- Zacieranie śladów
- Kodowanie i eksfiltracja danych
- Kodowanie plików wykonywalnych za pomocą programu exe2hex
- Eksfiltracja danych za pomocą programu PacketWhisper
- Ataki MITM i przechwytywanie pakietów
- Przeprowadzanie ataków MITM za pomocą programu Ettercap
- Podsumowanie
- Dalsza lektura
- Rozdział 10. Ataki na usługę Active Directory
- Wymagania techniczne
- Czym jest usługa Active Directory
- Enumerowanie Active Directory
- Korzystanie z programu PowerView
- Korzystanie z programu Bloodhound
- Wykorzystanie relacji zaufania w sieci
- Wykorzystywanie protokołów LLMNR i NetBIOS-NS
- Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory
- Podsumowanie
- Dalsza lektura
- Rozdział 11. Zaawansowane ataki na Active Directory
- Wymagania techniczne
- Zasady działania Kerberosa
- Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory
- Część 1. Konfiguracja potrzebna do ataku
- Część 2. Uruchamianie ataku
- Część 3. Przejmowanie kontroli nad domeną
- Atakowanie Active Directory
- Eskalacja pozioma za pomocą programu CrackMapExec
- Eskalacja pionowa z wykorzystaniem Kerberosa
- Eskalacja pozioma za pomocą programu Mimikatz
- Przejmowanie kontroli nad domeną i trwała obecność
- Złoty bilet
- Srebrny bilet
- Klucz szkieletowy
- Podsumowanie
- Dalsza lektura
- Rozdział 12. Taktyki Command and Control
- Wymagania techniczne
- Zasady operacji C2
- Konfigurowanie operacji C2
- Część 1. Konfiguracja serwera Empire
- Część 2. Zarządzanie użytkownikami
- Posteksploatacja za pomocą platformy Empire
- Część 1. Konfigurowanie nasłuchiwania
- Część 2. Tworzenie stagera
- Część 3. Korzystanie z agentów
- Część 4. Tworzenie nowego agenta
- Część 5. Lepsza emulacja zagrożeń
- Część 6. Konfiguracja stałego dostępu
- Używanie Starkillera
- Część 1. Uruchamianie programu Starkiller
- Część 2. Zarządzanie użytkownikami
- Część 3. Korzystanie z modułów
- Część 4. Tworzenie listenerów
- Część 5. Tworzenie stagerów
- Część 6. Korzystanie z agentów
- Część 7. Dane dostępowe i raportowanie
- Podsumowanie
- Dalsza lektura
- Rozdział 13. Zaawansowane bezprzewodowe testy penetracyjne
- Wymagania techniczne
- Wprowadzenie do sieci bezprzewodowych
- SISO i MIMO
- Standardy bezpieczeństwa sieci bezprzewodowych
- Rekonesans sieci bezprzewodowej
- Ustalanie klientów powiązanych z określoną siecią
- Włamywanie się do sieci WPA i WPA2
- Przeprowadzanie ataków AP-less
- Włamywanie się do bezprzewodowych sieci firmowych
- Część 1. Konfiguracja przygotowująca do ataku
- Część 2. Określanie celu
- Część 3. Rozpoczynanie ataku
- Część 4. Pobieranie danych dostępowych użytkownika
- Tworzenie bezprzewodowego honeypota
- Wykrywanie ataków na sieci WPA3
- Przeprowadzanie ataków typu downgrade i słownikowych
- Zabezpieczanie sieci bezprzewodowych
- Zarządzanie identyfikatorami SSID
- Filtrowanie adresów MAC
- Poziomy mocy w antenach
- Silne hasła
- Zabezpieczanie firmowej sieci bezprzewodowej
- Podsumowanie
- Dalsza lektura
- Rozdział 14. Ataki na klienta - inżynieria społeczna
- Wymagania techniczne
- Podstawowe zasady inżynierii społecznej
- Elementy inżynierii społecznej
- Rodzaje ataków z wykorzystaniem inżynierii społecznej
- Techniki oparte na interakcjach z ludźmi
- Ataki z wykorzystaniem komputerów
- Ataki z wykorzystaniem urządzeń mobilnych
- Witryny społecznościowe
- Obrona przed inżynierią społeczną
- Planowanie ataków z wykorzystaniem inżynierii społecznej
- Narzędzia i techniki wykorzystywane w inżynierii społecznej
- Tworzenie witryny phishingowej
- Tworzenie urządzeń infekujących
- Podsumowanie
- Dalsza lektura
- Rozdział 15. Bezpieczeństwo aplikacji internetowych
- Wymagania techniczne
- Charakterystyka aplikacji WWW
- Podstawowe zasady protokołu HTTP
- Lista OWASP Top 10: 2021
- Zapoznanie z programami FoxyProxy i Burp Suite
- Część 1. Konfigurowanie programu FoxyProxy
- Część 2. Konfiguracja pakietu Burp Suite
- Część 3. Zapoznanie z możliwościami programu Burp Suite
- Ataki przez wstrzykiwanie
- Przeprowadzanie ataku przez wstrzykiwanie SQL
- Ataki wykorzystujące błędy w mechanizmach kontroli dostępu
- Wykorzystanie błędów w mechanizmach kontroli dostępu
- Wykrywanie usterek kryptograficznych
- Wykorzystywanie usterek kryptograficznych
- Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa
- Błędna konfiguracja zabezpieczeń
- Wykorzystywanie błędnej konfiguracji
- Podsumowanie
- Dalsza lektura
- Rozdział 16. Zaawansowane testy penetracyjne witryn internetowych
- Wymagania techniczne
- Wykrywanie podatnych i przestarzałych komponentów
- Wykrywanie podatnych komponentów
- Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu
- Wykrywanie usterek uwierzytelniania
- Usterki w integralności oprogramowania i danych
- Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem
- Przeprowadzanie ataków typu server-side request forgery
- Automatyzacja ataków przez wstrzykiwanie SQL
- Część 1. Wykrywanie baz danych
- Część 2. Pobieranie poufnych informacji
- Ataki cross-site scripting
- Część 1. Wykrywanie ataków typu reflected XSS
- Część 2. Wykrywanie ataków stored XSS
- Przeprowadzanie ataków po stronie klienta
- Podsumowanie
- Dalsza lektura
- Rozdział 17. Najlepsze praktyki dla rzeczywistych testów
- Wymagania techniczne
- Wskazówki dla pentesterów
- Uzyskiwanie pisemnej zgody
- Postępowanie etyczne
- Kontrakt dotyczący testów penetracyjnych
- Zasady zaangażowania
- Lista kontrolna dla testów penetracyjnych
- Zbieranie informacji
- Skanowanie sieci
- Enumeracja
- Uzyskiwanie dostępu
- Zacieranie śladów
- Pisanie raportów
- Tworzenie przybornika hakera
- Konfigurowanie zdalnego dostępu
- Następne kroki
- Podsumowanie
- Dalsza lektura
O autorze
O recenzentach
Wstęp
CZĘŚĆ 1. Wprowadzenie do testów penetracyjnych
CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci
CZĘŚĆ 3. Techniki czerwonego zespołu
CZĘŚĆ 4. Inżynieria społeczna i ataki na aplikacje internetowe
Skorowidz
Helion - inne książki
-
Nowość Promocja
Chcesz pracować w branży IT jako tester? W takim razie potrzebujesz solidnych podstaw! Swoją karierę rozpocznij od przygotowania się do uznawanego na całym świecie egzaminu ISTQB® „Certyfikowany tester - poziom podstawowy”. Uzyskany certyfikat otworzy Ci drzwi do wielu firm z branży informatycznej i będzie stanowił gwarancję, że posiadasz wiedzę i umiejętności wymagane od osoby pracującej na stanowisku testera.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Wyjątkowość tej książki polega na pragmatyzmie: opisano w niej, jak wyglądają realia pracy projektanta UX i jak bardzo potrafią być zagmatwane. Zapoznasz się z różnymi kontekstami i sytuacjami związanymi z projektowaniem UX, a także z ograniczeniami, jakie temu towarzyszą. To przygotuje Cię do prawdziwych wyzwań związanych z osobami zaangażowanymi w projekty. Poznasz też realia działalności firm i znaczenie aspektów biznesowych i finansowych. Posiądziesz cenną umiejętność godzenia celów komercyjnych ze swoją pracą bez uszczerbku dla empatii i etyki projektowania.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
35.92 zł
44.90 zł (-20%) -
Bestseller Nowość Promocja
Eksperci uważają język C# za flagowy produkt firmy Microsoft udostępniający zarówno wysokopoziomowe abstrakcje, jak i niskopoziomowe mechanizmy, które pozwalają uzyskać maksymalną wydajność aplikacji. Wersja oznaczona numerem 12 wprowadza kilka istotnych usprawnień i nowych funkcji, które mogą znacząco wpłynąć na sposób pisania kodu. Chociaż niektóre z nich mogłyby się wydawać drobnymi usprawnieniami, ich skumulowany efekt znacząco poprawia jakość kodu i produktywność programisty. Tych nowości warto się nauczyć, ponieważ nagrodą za poświęcony czas jest przyjemność płynąca z tworzenia znakomitych aplikacji.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Nowość Promocja
Oprogramowanie jest dziś praktycznie wszędzie, a programiści od dawna należą do najbardziej poszukiwanych specjalistów. Na podstawie napisanego przez nich kodu funkcjonują już nie tylko komputery i smartfony. Oprogramowanie steruje sprzętami domowymi, telewizorem czy lodówką. W ramach tak zwanego internetu rzeczy wiele urządzeń technicznych komunikuje się między sobą bez udziału człowieka. Gwałtownie rozwija się sztuczna inteligencja, wymagająca specjalistycznego oprogramowania. Nie dziwi więc, że jego rozwój ciągle przyspiesza. W obliczu tych faktów odpowiedź na pytanie, jakiego języka programowania warto się nauczyć, jest trudna. Nawet dla osoby, która wie, w jaki sposób zamierza w przyszłości korzystać ze swoich informatycznych umiejętności.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Bestseller Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Oceny i opinie klientów: Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Glen D. Singh (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)