Rootkity. Sabotowanie jądra systemu Windows
- Autorzy:
- Greg Hoglund, Jamie Butler
- Ocena:
- 5.5/6 Opinie: 4
- Stron:
- 312
- Druk:
- oprawa miękka
Opis książki: Rootkity. Sabotowanie jądra systemu Windows
Chcesz ochronić swój system?
Poznaj jedno z najpoważniejszych zagrożeń
- Sposób działania rootkitów
- Pisanie rootkitów i narzędzi chroniących przed nimi
- Wykrywanie rootkitów
Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i dysponując odpowiednimi umiejętnościami. Ale można również uchronić się przed jego działaniem, co dla osoby odpowiedzialnej za bezpieczeństwo komputera jest zdecydowanie ważniejsze.
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli. Książka opisuje szczegóły sabotowania jądra systemów Windows XP i Windows 2000 oraz koncepcje, które można zastosować w praktycznie każdym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, aż po inne systemy uniksowe. Czytając tę książkę, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.
- Zasada działania rootkitów
- Sposoby wprowadzania kodu do jądra systemu
- Tworzenie rootkitów
- Manipulowanie obiektami jądra systemu
- Uzyskiwanie bezpośredniego dostępu do sterowników sprzętu
- Wykorzystywanie w rootkitach połączeń sieciowych
- Wykrywanie rootkitów w systemie
Jeśli zajmujesz się bezpieczeństwem komputerów i danych,
koniecznie przeczytaj tę książkę.
Wybrane bestsellery
-
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)50.05 zł
77.00 zł(-35%) -
Metody statystyczne są kluczowym elementem data science, mimo to niewielu specjalistów data science posiada formalne wykształcenie statystyczne. Kursy i podręczniki o podstawach statystyki, rzadko kiedy omawiają temat z perspektywy data science. W drugim wydaniu tego popularnego podręcznika zosta...
Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Agile i Scrum, Scrum i Agile. Opanowawszy branżę IT, powoli, ale konsekwentnie, zdobywają inne biznesowe przyczółki i rozgaszczają się w firmach na dobre… Albo niedobre, gdy budzą niezrozumienie, protesty, a czasem nawet chęć ucieczki! Agile i Scrum brzmią tak nowocześnie, w teorii świetnie...(0,00 zł najniższa cena z 30 dni)
25.93 zł
39.90 zł(-35%) -
Mikrousługi są relatywnie świeżą koncepcją w świecie systemów IT, mimo to coraz więcej organizacji decyduje się na wdrażanie opartej na nich architektury. Uznaje się, że zapewnia ona wówczas lepszą skalowalność, łatwość łączenia poszczególnych niezależnych elementów, a przede wszystkim możliwość ...
Od monolitu do mikrousług. Ewolucyjne wzorce przekształcania systemów monolitycznych Od monolitu do mikrousług. Ewolucyjne wzorce przekształcania systemów monolitycznych
(0,00 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)103.35 zł
159.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Rootkity. Sabotowanie jądra systemu Windows (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Magazyn Internet KK; 11/2006
Rootkity budzą poważne i w pełni uzasadnione obawy wśród użytkowników komputerów. Są wykorzystywane przez sieciowych przestępców do ukrywania działań podejmowanych przez nich w zaatakowanym systemie. Tworzenie tego typu programów jest skomplikowane i wymaga m.in. znajomości luk w zabezpieczeniach jądra systemu operacyjnego. Równie złożonym zagadnieniem jest wykrywanie i zwalczanie tego typu zagrożeń. Z zadowoleniem należy zatem przyjąć wprowadzenie na polski rynek wydawniczy pozycji w całości poświęconej temu zagadnieniu.
Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.
Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.
Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.
Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.
"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.
-
PC World Sebastian Góski; 07/2006
Nie da się ukryć, że tematyka związana z bezpieczeństwem systemów operacyjnych oraz Internetu zawsze wywołuje u naszych czytelników wypieki na twarzy. W ostatnim czasie rootkit znajduje się na ustach wszystkich speców od bezpieczeństwa i sieje niemałe zamieszanie wśród internautów.
Od razu zaznaczamy: jeśli oczekujesz łatwej i pobieżnej lektury, to się rozczarujesz. Poruszane w niej tematy wymagają znajomości zasad funkcjonowania jądra systemu operacyjnego. Aby poznać zasady tworzenie rootkitów, trzeba również orientować się w języku programowania C (wszystkie przykłady w książce zostały napisane właśnie w nim).
Autorom książki należą się brawa za bardzo poważne potraktowanie tematyki. Na rodzimym rynku jest to w zasadzie jedyna pozycja na ten temat.
Szczegóły książki
- Tytuł oryginału:
- Rootkits: Subverting the Windows Kernel
- Tłumaczenie:
- Wojciech Moch
- ISBN Książki drukowanej:
- 83-246-0257-7, 8324602577
- Data wydania książki drukowanej:
- 2006-04-19
- Format:
- B5
- Numer z katalogu:
- 3193
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
Spis treści książki
- Zrozumienie motywów atakującego (18)
- Znaczenie niewidzialności (18)
- Kiedy nie trzeba się ukrywać? (19)
- Czym jest rootkit? (19)
- Dlaczego istnieją rootkity? (20)
- Zdalna kontrola (21)
- Podsłuchiwanie oprogramowania (21)
- Uprawnione użycie rootkitów (21)
- Jak długo istnieją rootkity? (22)
- Jak działają rootkity? (24)
- Poprawianie (24)
- Jaja wielkanocne (24)
- Spyware (24)
- Modyfikacje kodów źródłowych (25)
- Legalność modyfikowania oprogramowania (26)
- Czym nie jest rootkit? (26)
- Rootkit nie jest exploitem (26)
- Rootkit nie jest wirusem (27)
- Rootkity i błędy w oprogramowaniu (28)
- Eksploity nadal są wielkim problemem (30)
- Ofensywne technologie rootkitów (32)
- HIPS (32)
- NIDS (32)
- Obchodzenie systemów IDS i IPS (33)
- Pomijanie narzędzi wykrywających (34)
- Wnioski (35)
- Ważne składniki jądra systemu (38)
- Projekt rootkitu (38)
- Wprowadzenie kodu do jądra (41)
- Tworzenie sterownika urządzeń dla systemów Windows (42)
- Device Driver Development Kit (43)
- Środowisko kompilacji (43)
- Pliki (43)
- Uruchamianie narzędzia Build (45)
- Procedura usuwania sterownika (45)
- Ładowanie i usuwanie sterownika (46)
- Zapisywanie komunikatów debugowania do dziennika (47)
- Rootkity łączące tryb użytkownika z trybem jądra (48)
- Pakiety żądań wejścia-wyjścia (48)
- Tworzenie uchwytu pliku (51)
- Dodawanie dowiązania symbolicznego (53)
- Ładowanie rootkitu (54)
- Szybka i nieładna metoda ładowania sterownika (54)
- Jedyna słuszna metoda ładowania sterownika (56)
- Dekompresowanie pliku .sys z zasobów (57)
- Ponowne uruchomienie (59)
- Wnioski (61)
- Pierścień zerowy (64)
- Tablice, tablice i jeszcze więcej tablic (66)
- Strony pamięci (67)
- Szczegóły kontroli dostępu do pamięci (68)
- Stronicowanie i przekształcanie adresów (69)
- Przeszukiwanie tablic stron (70)
- Pozycje katalogu stron (72)
- Pozycja tablicy stron (72)
- Do pewnych ważnych tablic dostęp możliwy jest wyłącznie w trybie tylko do odczytu (73)
- Wiele procesów, wiele katalogów stron (73)
- Procesy i wątki (74)
- Tablice deskryptorów pamięci (75)
- Globalna tablica deskryptorów (75)
- Lokalna tablica deskryptorów (75)
- Segmenty kodu (75)
- Bramki wywołań (76)
- Tablica deskryptorów przerwań (76)
- Inne typy bram (79)
- Tablica rozdziału usług systemowych (79)
- Rejestry sterujące (80)
- Zerowy rejestr sterujący (CR0) (80)
- Pozostałe rejestry sterujące (80)
- Rejestr EFlags (81)
- Systemy wieloprocesorowe (81)
- Wnioski (82)
- Punkty zaczepienia w przestrzeni użytkownika (85)
- Punkty zaczepienia w tablicy importowanych adresów (87)
- Punkty zaczepienia wbudowane w funkcje (88)
- Wstrzykiwanie biblioteki DLL do procesu działającego w przestrzeni użytkownika (90)
- Punkty zaczepienia w jądrze systemu (94)
- Tworzenie punktów zaczepienia w tablicy deskryptorów usług systemowych (95)
- Tworzenie punktów zaczepienia w tablicy deskryptorów przerwań (102)
- Tworzenie punktów zaczepienia w głównej tablicy funkcji pakietów IRP w ramach obiektu sterownika urządzenia (106)
- Hybrydowe punkty zaczepienia (115)
- Dostęp do przestrzeni adresowej procesu (115)
- Pamięć dla punktów zaczepienia (119)
- Wnioski (120)
- Tworzenie łatek obejścia (122)
- Zmiana przepływu kodu wykonana za pomocą rootkitu MigBot (123)
- Sprawdzanie bajtów funkcji (124)
- Zapamiętywanie nadpisywanych instrukcji (126)
- Używanie pamięci ze zbioru niestronicowanego (128)
- Poprawianie adresu w czasie pracy (128)
- Szablony skoków (131)
- Przykład z punktem zaczepienia w tablicy przerwań (132)
- Różne wersje podanej metody (137)
- Wnioski (138)
- Podsłuchiwanie klawiatury (142)
- Pakiety IRP i umiejscowienie na stosie (144)
- Rootkit KLOG - analiza (146)
- Sterownik filtra plików (156)
- Wnioski (167)
- Zalety i wady metodologii DKOM (170)
- Określanie wersji systemu operacyjnego (171)
- Określanie wersji systemu w trybie użytkownika (172)
- Określanie wersji systemu w trybie jądra (173)
- Odczytywanie wersji systemu operacyjnego z rejestru (174)
- Komunikacja ze sterownikiem z przestrzeni użytkownika (175)
- Ukrywanie się za pomocą metodologii DKOM (178)
- Ukrywanie procesów (179)
- Ukrywanie sterowników (183)
- Problemy z synchronizacją (186)
- Uprzywilejowanie tokena i podnoszenie grupy (190)
- Modyfikowanie tokena procesu (191)
- Oszukiwanie podglądu zdarzeń systemu Windows (202)
- Wnioski (205)
- Po co nam sprzęt? (209)
- Modyfikowanie firmware'u (210)
- Dostęp do sprzętu (211)
- Adresy sprzętowe (211)
- Dostęp do sprzętu to coś innego niż dostęp do pamięci (212)
- Problemy z czasem (212)
- Magistrala wejścia-wyjścia (213)
- Dostęp do BIOS-u (214)
- Adresowanie urządzeń PCI i PCMCIA (215)
- Przykład: Dostęp do kontrolera klawiatury (216)
- Układ kontrolera klawiatury 8259 (216)
- Zmiana ustawień diod LED (217)
- Twardy restart (221)
- Monitor klawiatury (222)
- Jak daleko można się posunąć? Aktualizacja mikrokodu (227)
- Wnioski (228)
- Zdalne sterowanie, kontrola i wydobywanie danych (232)
- Zmienione protokoły TCP/IP (233)
- Strzeż się wzorców ruchu sieciowego (234)
- Nie wysyłaj danych "jawnie" (235)
- Niech czas pracuje na Twoją korzyść (236)
- Ukrywaj się w żądaniach DNS (236)
- Używaj steganografii w komunikatach ASCII (236)
- Używaj innych kanałów TCP/IP (237)
- Wykorzystanie w rootkicie interfejsu TDI (238)
- Tworzenie struktury adresu (239)
- Tworzenie obiektu adresu lokalnego (240)
- Tworzenie punktu końcowego TDI z kontekstem (243)
- Łączenie punktu końcowego z adresem lokalnym (245)
- Łączenie z serwerem zdalnym (wysyłanie potwierdzeń TCP) (247)
- Wysyłanie danych do serwera zdalnego (248)
- Manipulacje dokonywane na sieci (250)
- Implementowanie "surowych" gniazd sieciowych w systemie Windows XP (251)
- Wiązanie z interfejsem (252)
- Podglądanie pakietów za pomocą surowego gniazda (252)
- Rozbudowane podglądanie z wykorzystaniem surowych gniazd (253)
- Wysyłanie pakietów przez surowe gniazdo (254)
- Wykuwanie źródeł (254)
- Pakiety odbijane (254)
- Wykorzystanie w rootkicie interfejsu NDIS (255)
- Rejestrowanie protokołu (256)
- Wywołania zwrotne sterownika protokołu (260)
- Przenoszenie całych pakietów (263)
- Emulacja komputera (268)
- Tworzenie własnego adresu MAC (269)
- Obsługa protokołu ARP (269)
- Brama IP (271)
- Wysyłanie pakietu (272)
- Wnioski (275)
- Wykrywanie obecności (278)
- Straże u bram (278)
- Przeszukiwanie "pokoi" (280)
- Poszukiwanie punktów zaczepienia (281)
- Wykrywanie zachowania (289)
- Wykrywanie ukrytych plików i kluczy Rejestru (290)
- Wykrywanie procesów ukrytych (290)
- Wnioski (293)
O autorach (9)
O okładce (11)
Wstęp (13)
Rozdział 1. Nie zostawić śladu (17)
Rozdział 2. Sabotowanie jądra (37)
Rozdział 3. Połączenia sprzętowe (63)
Rozdział 4. Prastara sztuka tworzenia punktów zaczepienia (85)
Rozdział 5. Wprowadzanie poprawek w trakcie pracy (121)
Rozdział 6. Sterowniki warstwowe (141)
Rozdział 7. Bezpośrednie manipulacje na obiektach jądra (169)
Rozdział 8. Manipulacje na sprzęcie (207)
Rozdział 9. Tajne kanały komunikacji (231)
Rozdział 10. Wykrywanie rootkitów (277)
Skorowidz (295)
Helion - inne książki
-
Oto wyjątkowy przewodnik po platformie Roblox. Składa się z 24 lekcji skonstruowanych w sposób ułatwiający szybkie opanowanie materiału; przeczytanie każdej z nich i wykonanie podanych ćwiczeń zajmie Ci najwyżej godzinę. Lekcje i zadania łącznie tworzą kurs, dzięki któremu nauczysz się samodzieln...
Roblox Lua w 24 godziny. Tworzenie gier dla początkujących Roblox Lua w 24 godziny. Tworzenie gier dla początkujących
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ten przystępny przewodnik jest przeznaczony dla analityków danych, którzy chcą dobrze poznać proces tworzenia analitycznego zbioru danych i samodzielnie pisać kod niezbędny do uzyskania zamierzonego wyniku. Przedstawiono w nim składnię języka SQL oraz zasady budowania szybko działających zapytań ...
SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto przewodnik po koncepcjach testowania i wiodących frameworkach, za pomocą których automatyzuje się testy aplikacji internetowych, takich jak Selenium, Cypress, Puppeteer i Playwright. Zaprezentowano w nim unikatowe funkcjonalności tych rozwiązań, ich wady i zalety, a także wyjaśniono zasady ko...
Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To książka przeznaczona dla osób, które chcą dobrze zrozumieć matematyczne podstawy nauki o danych i nauczyć się stosowania niektórych koncepcji w praktyce. Wyjaśniono tu takie zagadnienia jak rachunek różniczkowy i całkowy, rachunek prawdopodobieństwa, algebra liniowa i statystyka, pokazano takż...
Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka jest drugim, zaktualizowanym i uzupełnionym wydaniem przewodnika dla programistów. Rozpoczyna się od szczegółowego wprowadzenia do nowoczesnego C++ z uwzględnieniem technik eliminowania wąskich gardeł w kodzie bazowym. Następnie omówiono zagadnienia optymalizacji struktur danych i zarz...
Wysoce wydajny C++. Opanuj sztukę optymalizowania działania kodu. Wydanie II Wysoce wydajny C++. Opanuj sztukę optymalizowania działania kodu. Wydanie II
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Z tym przewodnikiem nauczysz się stosowania Reacta w praktyce. Dowiesz się, w jaki sposób zbudować jednostronicową, złożoną aplikację internetową, i zdobędziesz wiedzę umożliwiającą używanie tej biblioteki w codziennej pracy. Pokazano tu, jak rozpocząć projekt i rozwijać rzeczywistą aplikację. Za...
React w działaniu. Tworzenie aplikacji internetowych. Wydanie II React w działaniu. Tworzenie aplikacji internetowych. Wydanie II
(0,00 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Microsoft Power BI jest doskonałym narzędziem do profesjonalnej analizy danych. Jeśli jednak chcesz uzyskać za jego pomocą naprawdę spektakularne efekty, musisz się biegle posługiwać językiem DAX (Data Analysis Expressions). Pozwala on na wykonywanie zaawansowanych obliczeń i zapytań dotyczących ...
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To książka przeznaczona dla inżynierów danych i programistów, którzy chcą za pomocą Sparka przeprowadzać skomplikowane analizy danych i korzystać z algorytmów uczenia maszynowego, nawet jeśli te dane pochodzą z różnych źródeł. Wyjaśniono tu, jak dzięki Apache Spark można odczytywać i ujednolicać ...(0,00 zł najniższa cena z 30 dni)
57.85 zł
89.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest przeznaczona dla programistów i osób zaawansowanych w nauce programowania. Dzięki niej nauczysz się uwzględniać w projektach narzędzia do obserwacji pracy kodu i analizować uzyskane dzięki nim dane o wydajności. Dowiesz się też, jak na podstawie takiego wnioskowania uzyskiwać znac...
Wydajność i optymalizacja kodu. Istota dynamiki działania oprogramowania Wydajność i optymalizacja kodu. Istota dynamiki działania oprogramowania
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler (4)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(0)
(0)
(0)
(0)
Data dodania: 2008-04-23 Ocena: 6 Opinia niepotwierdzona zakupem
Cezar,
Data dodania: 2006-05-18 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2011-12-12 Ocena: 5 Opinia niepotwierdzona zakupem
Łukasz Wojtyniak,
Data dodania: 2011-09-16 Ocena: 5 Opinia niepotwierdzona zakupem
więcej opinii