Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
- Autor:
- Rob VandenBrink
- Nowość
- Bestseller#7
- Promocja Przejdź
- Nowość
- Bestseller#7
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 456
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
Linux zdobył popularność zarówno wśród użytkowników, jak i administratorów sieci i zaskarbił sobie ich uznanie. Stało się tak nie bez powodu, ponieważ pozwala on na uzyskanie imponującej elastyczności usług sieciowych przy relatywnie niewielkich kosztach. Usługi sieciowe Linuksa mogą zapewnić funkcjonalność niedostępną w przypadku innych systemów. Dzięki nim można stworzyć solidnie zabezpieczone, efektywne i doskonale dopasowane do szczególnych potrzeb organizacji środowisko sieciowe. Wystarczy dobrze poznać i zrozumieć działanie poszczególnych usług sieciowych Linuksa.
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.
Najciekawsze zagadnienia:
- Linux jako platforma do diagnozowania sieci i rozwiązywania problemów
- konfiguracja zapory Linuksa
- konfiguracja usług sieciowych, w tym DNS oraz DHCP
- rejestrowanie zdarzeń w celu monitorowania sieci
- wdrażanie i konfiguracja systemów zapobiegania włamaniom (IPS)
- konfiguracja usługi honeypot w celu wykrywania i odpierania ataków
Linux: korzystaj z najwyższych standardów bezpieczeństwa!
Wybrane bestsellery
-
Get to grips with the most common as well as complex Linux networking configurations, tools, and services to enhance your professional skills
-
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W ...
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas t...
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(0,00 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe ope...
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Dzięki tej książce dowiesz się, jak sobie z tym poradzić. Znalazło się w niej krótkie wprowadzenie do Pythona oraz do automatyzacji przetwarzania tekstu i obsługi systemu plików, a także do pisania własnych narzędzi wiersza poleceń. Zaprezentowano również przydatne narzędzia linuksowe, systemy za...
Python dla DevOps. Naucz się bezlitośnie skutecznej automatyzacji Python dla DevOps. Naucz się bezlitośnie skutecznej automatyzacji
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opis...(0,00 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł(-40%) -
To książka przeznaczona dla użytkowników komputerów pracujących pod kontrolą Linuksa. Znalazły się w niej tak ważne kwestie, jak omówienie komponentów o krytycznym znaczeniu i mechanizmów kontroli dostępu czy wyjaśnienie systemu plików w Linuksie. Umieszczono tu również liczne wskazówki i ćwiczen...
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
O autorze książki
1 Rob VandenBrinkRob VandenBrink jest uznanym ekspertem w dziedzinie bezpieczeństwa informacji, infrastruktury sieciowej oraz projektowania sieci i centrów danych, a także automatyzacji IT i wirtualizacji. Napisał oprogramowanie ułatwiające bezpieczne korzystanie z VPN i stworzył różnorodne narzędzia sieciowe dla Cisco IOS. VandenBrink uzyskał liczne certyfikaty SANS/GIAC, VMware i Cisco.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Linux for Networking Professionals: Securely configure and operate Linux network services for the enterprise
- Tłumaczenie:
- Grzegorz Werner
- ISBN Książki drukowanej:
- 978-83-283-9710-1, 9788328397101
- Data wydania książki drukowanej:
- 2023-02-28
- ISBN Ebooka:
- 978-83-283-9711-8, 9788328397118
- Data wydania ebooka:
-
2023-02-28
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 185670
- Rozmiar pliku Pdf:
- 12.9MB
- Rozmiar pliku ePub:
- 21.2MB
- Rozmiar pliku Mobi:
- 41.1MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
Spis treści książki
- Rozdział 1. Witamy w rodzinie Linuksa
- Dlaczego Linux jest dobrym wyborem dla zespołu ds. sieci?
- Dlaczego Linux jest ważny?
- Historia Linuksa
- Popularne odmiany Linuksa dla centrów danych
- Red Hat
- Oracle/Scientific Linux
- SUSE
- Ubuntu
- BSD/FreeBSD/OpenBSD
- Wyspecjalizowane dystrybucje Linuksa
- Zapory open source
- Kali Linux
- SIFT
- Security Onion
- Wirtualizacja
- Linux i przetwarzanie danych w chmurze
- Wybieranie dystrybucji Linuksa dla swojej organizacji
- Podsumowanie
- Dalsza lektura
- Dlaczego Linux jest dobrym wyborem dla zespołu ds. sieci?
- Rozdział 2. Podstawowa konfiguracja i obsługa sieci w Linuksie - praca z interfejsami lokalnymi
- Wymagania techniczne
- Praca z ustawieniami sieci - dwa zbiory poleceń
- Wyświetlanie informacji o interfejsie IP
- Wyświetlanie informacji o trasach
- Adresy IPv4 i maski podsieci
- Adresy specjalnego przeznaczenia
- Adresy prywatne - RFC 1918
- Przypisywanie adresu IP do interfejsu
- Dodawanie trasy
- Dodawanie trasy tradycyjnym sposobem
- Wyłączanie i włączanie interfejsu
- Ustawianie jednostki MTU interfejsu
- Więcej o poleceniu nmcli
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 3. Używanie Linuksa i linuksowych narzędzi do diagnostyki sieci
- Wymagania techniczne
- Podstawy sieci - model OSI
- Warstwa 2. - kojarzenie adresów IP i MAC za pomocą protokołu ARP
- Wartości OUI adresów MAC
- Warstwa 4. - jak działają porty TCP i UDP?
- Warstwa 4. - TCP i potrójne uzgodnienie
- Wyliczanie portów lokalnych - do czego jestem podłączony? Czego nasłuchuję?
- Wyliczanie portów zdalnych za pomocą natywnych narzędzi
- Wyliczanie zdalnych portów i usług - Nmap
- Skrypty Nmap
- Czy Nmap ma jakieś ograniczenia?
- Diagnozowanie łączności bezprzewodowej
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 4. Zapora Linuksa
- Wymagania techniczne
- Konfigurowanie zapory iptables
- Ogólny opis zapory iptables
- Tabela NAT
- Tabela mangle
- Kolejność operacji w iptables
- Konfigurowanie zapory nftables
- Podstawowa konfiguracja nftables
- Używanie plików include
- Usuwanie konfiguracji zapory
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 5. Standardy bezpieczeństwa Linuksa na praktycznych przykładach
- Wymagania techniczne
- Dlaczego trzeba zabezpieczać hosty linuksowe?
- Kwestie bezpieczeństwa specyficzne dla chmury
- Często spotykane branżowe standardy bezpieczeństwa
- Krytyczne środki kontroli Center for Internet Security
- Krytyczne środki kontroli CIS nr 1 i 2 - pierwsze kroki
- OSQuery - krytyczne środki kontroli nr 1 i 2 uzupełnione o nr 10 i 17
- Wzorce Center for Internet Security
- Stosowanie wzorca CIS - zabezpieczanie SSH w Linuksie
- SELinux i AppArmor
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 6. Usługi DNS w Linuksie
- Wymagania techniczne
- Co to jest DNS?
- Dwa główne zastosowania serwera DNS
- "Wewnętrzny" serwer DNS organizacji (i przegląd systemu DNS)
- Internetowy serwer DNS
- Często używane implementacje DNS
- Podstawowa instalacja: BIND do użytku wewnętrznego
- BIND: implementacja do użytku internetowego
- Diagnozowanie i rekonesans DNS
- DoH
- DoT
- knot-dnsutils
- Implementacja DoT w Nmap
- DNSSEC
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 7. Usługi DHCP w Linuksie
- Jak działa DHCP?
- Podstawowe działanie DHCP
- Żądania DHCP z innych podsieci (przekaźniki DHCP)
- Opcje DHCP
- Zabezpieczanie usług DHCP
- Nieautoryzowany serwer DHCP
- Nieautoryzowany klient DHCP
- Instalowanie i konfigurowanie serwera DHCP
- Podstawowa konfiguracja
- Rezerwacje statyczne
- Proste rejestrowanie zdarzeń i diagnozowanie DHCP
- Podsumowanie
- Pytania
- Dalsza lektura
- Jak działa DHCP?
- Rozdział 8. Usługi certyfikatów w Linuksie
- Wymagania techniczne
- Czym są certyfikaty?
- Pozyskiwanie certyfikatu
- Używanie certyfikatu na przykładzie serwera WWW
- Budowanie prywatnego urzędu certyfikacji
- Budowanie urzędu CA z wykorzystaniem OpenSSL
- Tworzenie i podpisywanie wniosku CSR
- Zabezpieczanie infrastruktury urzędu certyfikacji
- Tradycyjna, wypróbowana rada
- Współczesna rada
- Zagrożenia specyficzne dla urzędów CA działających w nowoczesnych infrastrukturach
- Transparentność certyfikatów
- Używanie usług CT do inwentaryzacji lub rekonesansu
- Automatyzacja zarządzania certyfikatami i protokół ACME
- Ściągawka z OpenSSL
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 9. Usługi RADIUS w Linuksie
- Wymagania techniczne
- Podstawy protokołu RADIUS - czym jest i jak działa?
- Wdrażanie usług RADIUS z uwierzytelnianiem lokalnym
- Usługi RADIUS z zapleczem LDAP/LDAPS
- Uwierzytelnianie NTLM (AD) - wprowadzenie do CHAP
- Unlang - niejęzyk
- Zastosowania usług RADIUS
- Uwierzytelnianie VPN za pomocą identyfikatora użytkownika i hasła
- Dostęp administracyjny do urządzeń sieciowych
- Dostęp administracyjny do routerów i przełączników
- Konfigurowanie serwera RADIUS pod kątem uwierzytelniania EAP-TLS
- Uwierzytelnianie w sieci bezprzewodowej za pomocą 802.1x/EAP-TLS
- Uwierzytelnianie w sieci przewodowej za pomocą 802.1x/EAP-TLS
- Używanie usługi Google Authenticator do uwierzytelniania MFA z wykorzystaniem serwera RADIUS
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 10. Usługi równoważenia obciążenia w Linuksie
- Wymagania techniczne
- Wprowadzenie do równoważenia obciążenia
- Round Robin DNS (RRDNS)
- Serwer proxy dla ruchu przychodzącego - równoważenie obciążenia w warstwie 7.
- Translacja NAT połączeń przychodzących - równoważenie obciążenia w warstwie 4.
- Równoważenie obciążenia z użyciem DSR
- Algorytmy równoważenia obciążenia
- Sprawdzanie kondycji serwerów i usług
- Usługi równoważenia obciążenia w centrum danych - kwestie projektowe
- Sieć w centrum danych a kwestie zarządzania
- Budowanie usług równoważenia obciążenia typu NAT/proxy za pomocą HAProxy
- Przed przystąpieniem do konfiguracji - karty sieciowe, adresowanie i routing
- Przed przystąpieniem do konfiguracji - dostrajanie wydajności
- Równoważenie obciążenia usług TCP - usługi WWW
- Konfigurowanie trwałych połączeń
- Nota wdrożeniowa
- Przetwarzanie HTTPS na frontonie
- Końcowe uwagi dotyczące bezpieczeństwa usług równoważenia obciążenia
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 11. Przechwytywanie i analiza pakietów w Linuksie
- Wymagania techniczne
- Wprowadzenie do przechwytywania pakietów - miejsca, w których należy szukać
- Przechwytywanie po jednej ze stron
- Użycie portu monitorowania
- Pośredni host na ścieżce ruchu
- Podsłuch sieciowy
- Złośliwe sposoby przechwytywania pakietów
- Kwestie wydajnościowe podczas przechwytywania
- Narzędzia do przechwytywania
- tcpdump
- Wireshark
- TShark
- Inne narzędzia PCAP
- Filtrowanie przechwytywanego ruchu
- Filtry przechwytywania w programie Wireshark (przechwytywanie ruchu w sieci domowej)
- Filtry przechwytywania tcpdump - telefonyVoIP i DHCP
- Więcej filtrów przechwytywania - LLDP i CDP
- Pozyskiwanie plików z przechwyconych pakietów
- Diagnozowanie aplikacji - przechwytywanie połączenia telefonicznego VoIP
- Filtry wyświetlania w programie Wireshark - wyodrębnianie konkretnych danych
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 12. Monitorowanie sieci z wykorzystaniem Linuksa
- Wymagania techniczne
- Rejestrowanie zdarzeń z wykorzystaniem usługi syslog
- Rozmiar dziennika, rotacja i bazy danych
- Analiza dzienników - znajdowanie "tego czegoś"
- Alarmy dotyczące konkretnych zdarzeń
- Przykładowy serwer syslog
- Projekt Dshield
- Zarządzanie urządzeniami sieciowymi za pomocą SNMP
- Podstawowe zapytania SNMP
- Przykład wdrożenia systemu SNMP NMS - LibreNMS
- SNMPv3
- Gromadzenie danych NetFlow w Linuksie
- Co to jest NetFlow i jego "kuzyni" - SFLOW, J-Flow i IPFIX?
- Koncepcje wdrożeniowe związane z gromadzeniem informacji o przepływach
- Konfigurowanie routera lub przełącznika do gromadzenia informacji o przepływach
- Przykładowy serwer NetFlow wykorzystujący NFDump i NFSen
- Podsumowanie
- Pytania
- Dalsza lektura
- Często używane identyfikatory SNMP OID
- Rozdział 13. Systemy zapobiegania włamaniom w Linuksie
- Wymagania techniczne
- Co to jest IPS?
- Opcje architektoniczne - umiejscowienie systemu IPS w centrum danych
- Techniki unikania systemów IPS
- Wykrywanie rozwiązań WAF
- Fragmentacja i inne techniki unikania systemów IPS
- Klasyczne/sieciowe rozwiązania IPS - Snort i Suricata
- Przykładowy system IPS Suricata
- Konstruowanie reguły IPS
- Pasywne monitorowanie ruchu
- Monitorowanie pasywne za pomocą P0F - przykład
- Przykład użycia monitora Zeek - gromadzenie metadanych dotyczących sieci
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 14. Usługi honeypot w Linuksie
- Wymagania techniczne
- Przegląd usług honeypot - co to jest honeypot i do czego może się przydać?
- Architektura i scenariusze wdrożeniowe - gdzie umieścić honeypota?
- Zagrożenia związane z wdrażaniem honeypotów
- Przykładowe honeypoty
- Podstawowe honeypoty alarmujące o próbach połączenia z portem - iptables, netcat i portspoof
- Inne często używane honeypoty
- Honeypot rozproszony/społecznościowy - projekt DShield prowadzony przez Internet Storm Center
- Podsumowanie
- Pytania
- Dalsza lektura
- Sprawdziany wiadomości
- Rozdział 2., "Podstawowa konfiguracja i obsługa sieci w Linuksie - praca z interfejsami lokalnymi"
- Rozdział 3., "Używanie Linuksa i linuksowych narzędzi do diagnostyki sieci"
- Rozdział 4., "Zapora Linuksa"
- Rozdział 5., "Standardy bezpieczeństwa Linuksa na praktycznych przykładach"
- Rozdział 6., "Usługi DNS w Linuksie"
- Rozdział 7., "Usługi DHCP w Linuksie"
- Rozdział 8., "Usługi certyfikatów w Linuksie"
- Rozdział 9., "Usługi RADIUS w Linuksie"
- Rozdział 10., "Usługi równoważenia obciążenia w Linuksie"
- Rozdział 11., "Przechwytywanie i analiza pakietów w Linuksie"
- Rozdział 12., "Monitorowanie sieci z wykorzystaniem Linuksa"
- Rozdział 13., "Systemy zapobiegania włamaniom w Linuksie"
- Rozdział 14., "Usługi honeypot w Linuksie"
O autorze
O recenzencie
Przedmowa
Część I. Podstawy Linuksa
Część II. Linux jako węzeł sieciowy i platforma diagnostyczna
Część III. Usługi sieciowe w Linuksie
Skorowidz
Helion - inne książki
-
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i D...
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(0,00 zł najniższa cena z 30 dni)107.40 zł
179.00 zł(-40%) -
Lektura tej książki nauczy Cię myśleć o danych inaczej niż dotychczas. Przekonasz się, że to nie tylko wypełnione kolumny i wiersze. Nie poprzestaniesz na prostej pracy z danymi, a nauczysz się je układać w historie obfitujące w cenne wnioski. Dowiesz się, jak sobie radzić z wartościami, które wy...
Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Najlepiej stawiać je z GIMP-em ― darmowym, otwartoźródłowym programem do edycji grafiki rastrowej. Dla kogoś, kto chce zacząć samodzielnie pracować nad obróbką zdjęć i tworzeniem rysunków, największe znaczenie ma oczywiście to, co GIMP potrafi. A potrafi naprawdę dużo. Dokonasz w nim retusz...
GIMP. Poznaj świat grafiki komputerowej. Wydanie II GIMP. Poznaj świat grafiki komputerowej. Wydanie II
(0,00 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%) -
Ten praktyczny przewodnik zawiera szeroki przegląd strategii, wzorców i form testowania oprogramowania, ułatwiających dobór ścieżek i podejść do konkretnych projektów w zależności od zakresu, budżetu i ram czasowych. Książka uczy przydatnych umiejętności w zakresie przeprowadzania testów wydajnoś...
Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Książka tak, napisana z myślą o doświadczonych programistach, zawiera wiele przykładowych programów, które pozwolą Ci poznać praktyczne tajniki języka, takie jak typy ogólne, LINQ oraz techniki programowania asynchronicznego. Następnie poznasz najnowsze możliwości platformy .NET 6 oraz języka C# ...
C# 10. Programowanie. Tworzenie aplikacji Windows, internetowych i biurowych C# 10. Programowanie. Tworzenie aplikacji Windows, internetowych i biurowych
(0,00 zł najniższa cena z 30 dni)101.40 zł
169.00 zł(-40%) -
Książka, którą trzymasz w ręku, to rzecz na wskroś praktyczna. Dowiesz się z niej, jak w prosty i szybki sposób uruchomić własny sklep internetowy na CMS WordPress z użyciem wtyczki WooCommerce. Na systemie zarządzania treścią WordPress bazuje blisko 40 procent istniejących stron internetowych, a...
Wordpress Woocommerce. Stwórz zyskowny sklep internetowy Wordpress Woocommerce. Stwórz zyskowny sklep internetowy
(0,00 zł najniższa cena z 30 dni)25.74 zł
42.90 zł(-40%) -
Architekt ma w sobie coś z boga. Przecież kreuje świat. Formę i funkcję budynków, krajobrazy, a nawet przestrzeń naszych mieszkań. Wpływa na otoczenie, świadomie umieszczając w nim kolejne elementy, zmieniające lub podkreślające charakter przestrzeni. Architekci potrafią zaprojektować prawdziwe d...
Projektowanie architektoniczne. Wprowadzenie do zawodu architekta. Wydanie III Projektowanie architektoniczne. Wprowadzenie do zawodu architekta. Wydanie III
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Sztuczna inteligencja staje się powoli nieodzownym składnikiem naszego życia. Przeszła długą drogę od modnego hasła pojawiającego się głównie w specjalistycznych publikacjach do technologii mającej realny wpływ na naszą codzienność. Z każdym dniem lepiej radzi sobie z coraz bardziej zaawansowanym...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Ten praktyczny przewodnik po Selenium WebDriver w wersji 4 z uwzględnieniem implementacji w Javie jest przeznaczony dla programistów Javy, inżynierów jakości i testerów. Przedstawiono w nim główne aspekty zautomatyzowanej nawigacji po stronie, manipulacji w przeglądarce, interakcji z elementami, ...
Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworzenia testów systemowych Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworzenia testów systemowych
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Rob VandenBrink (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.