Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
- Autor:
- Adam Józefiok
- Czasowo niedostępna
- Promocja Przejdź
- Serie wydawnicze:
- Standard
- Certyfikaty Cisco
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.8/6 Opinie: 11
- Stron:
- 512
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Nie pozwól, by sieć wymknęła Ci się z rąk!
- Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia
- Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa
- Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami
Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco.
W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!
- Podstawy bezpieczeństwa sieci
- Lokalne zabezpieczanie urządzeń
- Działanie i wykorzystanie RADIUS i TACACS+
- Sposoby zabezpieczania warstwy 2 modelu ISO OSI
- Listy ACL IPv4
- ACL w sieci IPv6
- Zapora i jej zastosowanie w oparciu o IOS
- Zapora ogniowa oparta na urządzeniu Cisco ASA
- Systemy IPS (Intrusion Prevention System)
- Konfiguracja szyfrowania i sieci VPN
- Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x
Administrowanie przez zabezpieczanie!
Wybrane bestsellery
-
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monitorowanie pojawiających się tendencji w czasie rzeczywistym. W praktyce biznesowej zastosowanie Elastic Stack umożliwia między innymi monitorowanie i naprawę wadliwie działającej aplikacji, monitorowanie stopnia obciążenia aplikacji czy kontrolowanie poprawności łańcucha przepływu zadań poprzez wyodrębnienie poszczególnych danych, a następnie ich przeanalizowanie. Omawiany zestaw narzędzi jest szeroko stosowany w różnych dziedzinach: od IT i monitorowania systemów po analizę logów, metryk i bezpieczeństwo informacji.- Videokurs pkt
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39,59 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(63,60 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(59,15 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%)
O autorze książki
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe książki
-
Nowość Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs pkt
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(69,65 zł najniższa cena z 30 dni)
99.49 zł
199.00 zł (-50%) -
Promocja
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do egzaminu został podzielony na kilka części – to szkolenie jest ósmą odsłoną cyklu. Tym razem skupiamy się na kwestiach związanych z programowaniem i automatyzacją sieci komputerowych, istotnych przede wszystkim dla osób, które nadzorują pracę urządzeń sieciowych i konfigurują sprzęt sieciowy, opierając się na poszczególnych warstwach modelu OSI – czyli dla administratorów sieci komputerowych.- Videokurs pkt
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci
(171,50 zł najniższa cena z 30 dni)
196.00 zł
490.00 zł (-60%) -
Promocja
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny – zarówno w części teoretycznej, jak i praktycznej. Certyfikat zaświadcza więc o tym, że jego posiadacz dysponuje naprawdę zaawansowaną wiedzą na temat zagadnień związanych z administrowaniem sieciami komputerowymi i ich budową. Doceniają to także pracodawcy, a ponieważ bez sieci komputerowych trudno wyobrazić sobie w XXI wieku jakąkolwiek działalność, prawdziwi specjaliści mogą przebierać w ofertach.- Videokurs pkt
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych
(171,50 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł (-50%) -
Promocja
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCNP Enterprise (350-401 ENCOR). Kurs video. Część 6. Sieci bezprzewodowe i przeprowadzanie testów przygotowaliśmy przede wszystkim z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR], ale z zawartej tu wiedzy z powodzeniem skorzystają wszyscy zainteresowani tematyką sieci komputerowych. A ponieważ technologia nieustannie ewoluuje, zdobywanie na bieżąco nowych wiadomości jest konieczne, aby nie zostać z tyle i nadążać za dynamicznie zmieniającą się rzeczywistością. Nie maleje zatem na rynku pracy zapotrzebowanie na wykwalifikowanych specjalistów – w ofertach mogą przebierać zwłaszcza ci, których wiedza i umiejętności są poparte certyfikatem. Do szczególnie cenionych certyfikatów należy właśnie Cisco CCNP Enterprise [350-401 ENCOR], którego otrzymanie jest poprzedzone niezwykle obszernym egzaminem, obejmującym zarówno liczne zagadnienia teoretyczne, jak i – przede wszystkim – wiedzę dotyczącą sieciowej praktyki. Właśnie ta obfitość zagadnień jest powodem, dla którego kurs przygotowawczy został podzielony na kilka części.- Videokurs pkt
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów
(171,50 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł (-50%) -
Promocja
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabezpieczaniem sieci i konfiguracją protokołu routingu OSPF. Kurs został przygotowany głównie z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR], ale zawarta w nim wiedza przyda się wszystkim zajmującym się zagadnieniem sieci komputerowych. A jest to wiedza bardzo szeroka, co więcej, jej obszar szybko się powiększa, bo sieci podlegają nieustannym zmianom, związanym choćby z wprowadzaniem nowych technologii. Stąd nieustanne zapotrzebowanie na specjalistów na rynku pracy – w ofertach mogą przebierać zwłaszcza ci, których wiedza i umiejętności są poparte certyfikatem.- Videokurs pkt
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami
(171,50 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł (-50%) -
Promocja
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia redundancji w warstwie trzeciej i drugiej, list dostępu, budowy i zabezpieczania sieci. Ta część natomiast skupia się na kwestii konfiguracji protokołu routingu OSPF, któremu poświęca się sporo miejsca na egzaminie certyfikującym. Jest to także niezwykle popularny protokół, często stosowany w sieciach komputerowych – nie tylko tych używających sprzętu firmy Cisco.- Videokurs pkt
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF
(171,50 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł (-50%) -
Promocja
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organizacji fundamentalne znaczenie. Tym bardziej w czasach, w których szybki przepływ informacji i sprawna komunikacja są ważniejsze niż kiedykolwiek. Jednak sieć sieci nierówna – a ponieważ płyną przez nią dane wrażliwe i poufne, niebywale istotne jest, by powierzyć ją wykwalifikowanemu i godnemu zaufania specjaliście, który zadba należycie o jej bezpieczeństwo. Dobrze więc posiadać twarde umiejętności potwierdzone odpowiednim certyfikatem – a Cisco CCNP Enterprise [350-401 ENCOR] jest jednym z najbardziej znanych i renomowanych.- Videokurs pkt
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci
(171,50 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł (-50%) -
Promocja
Cisco CCNP Enterprise [350-401 ENCOR] to bardzo ceniony na rynku egzamin certyfikacyjny poświadczający znajomość konstruowania sieci z wykorzystaniem sprzętu renomowanej firmy Cisco. Egzamin jest niebywale obszerny i obejmuje zarówno zagadnienia praktyczne, jak i teoretyczne; kładzie nacisk na umiejętność kojarzenia faktów i wyciągania logicznych wniosków, a nie tylko mechaniczne zapamiętywanie określonych czynności. Aby móc z dumą nazywać się prawdziwym sieciowcem, nie można jedynie wiedzieć, gdzie i jak podłączyć router, trzeba jeszcze mieć świadomość, dlaczego należy to zrobić właśnie tak.- Videokurs pkt
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Redundancja w warstwie drugiej i listy dostępu Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Redundancja w warstwie drugiej i listy dostępu
(171,50 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł (-50%) -
Promocja
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej nie tylko pogłębi Twoją dotychczasową wiedzę i dostarczy Ci nowych informacji, ale też rozwinie umiejętność łączenia faktów i kreatywność.- Videokurs pkt
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej
(171,50 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł (-50%) -
Promocja
Znajomość zasad konfigurowania sprzętu sieciowego największego na świecie producenta, jakim jest firma Cisco, otwiera dziś szeroko drzwi do kariery administratora sieci. Nic dziwnego - choć tak pożądane, umiejętności te nie są proste do opanowania. Obecnie większość publikacji związanych z konfiguracją sprzętu jest nastawiona na wskazywanie, jak to zrobić, z pominięciem ważnej kwestii: dlaczego i po co w ogóle należy to uczynić. Tymczasem to sprawa kluczowa, gdyż każdy, a szczególnie początkujący administrator musi wiedzieć, co robi i jaki to będzie miało skutek. Często znajomość efektów takiej czy innej decyzji konfiguracyjnej pozwala przewidzieć sposób działania sieci, co zapewnia większy komfort dalszej pracy, bez narażania sieci na niepotrzebne przestoje.- Videokurs pkt
Cisco na start. Kurs video. Podstawy konfiguracji routera i przełącznika na bazie małej sieci Cisco na start. Kurs video. Podstawy konfiguracji routera i przełącznika na bazie małej sieci
(126,00 zł najniższa cena z 30 dni)
180.00 zł
360.00 zł (-50%)
Zobacz pozostałe książki z serii
-
C# - wieloparadygmatowy język programowania opracowany przez firmę Microsoft - z roku na rok zdobywa coraz większą popularność wśród profesjonalistów z branży IT. Przejrzysta struktura kodu, wygoda stosowania, potężne możliwości i wsparcie ze strony platformy .NET - wszystko to sprawia, że są duże szanse, by ten trend utrzymywał się przez kolejne lata, zapewniając osobom znającym C# stały strumień ofert pracy w najlepszych firmach informatycznych świata. Jeśli chcesz należeć do tego grona, sięgnij po odpowiednie źródło wiedzy.
- Druk
- PDF + ePub + Mobi pkt
C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III
Czasowo niedostępna
-
Mathcad to wszechstronny program komputerowy do przeprowadzania obliczeń matematycznych i wizualizacji ich wyników. Jego możliwości i elastyczność sprawiły, że narzędzie zdobyło rzeszę wiernych użytkowników oraz znalazło szereg zastosowań w różnych dziedzinach nauki i techniki. Jak każde złożone oprogramowanie, Mathcad wymaga nauki, a tę najlepiej prowadzić na praktycznych przykładach.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Unity to popularne środowisko do tworzenia gier komputerowych, które umożliwia szybkie rozpoczęcie pracy nawet zupełnie początkującym użytkownikom. Równocześnie pozwala w krótkim czasie uzyskać ciekawe efekty.- Druk
- PDF + ePub + Mobi pkt
(13,90 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Solver to dodatek do programu Microsoft Excel sprawiający, że ten doskonały arkusz kalkulacyjny zyskuje możliwość wyznaczania wartości wielu zmiennych decyzyjnych w taki sposób, aby przy zadanych ograniczeniach osiągać określony cel. Narzędzie nadaje się do rozwiązywania niewielkich i średnich problemów optymalizacyjnych i znajduje zastosowanie w ekonomii, finansach, zarządzaniu i planowaniu produkcji przemysłowej.
- Druk
- PDF + ePub + Mobi pkt
Excel Solver w praktyce. Zadania ekonometryczne z rozwiązaniami Excel Solver w praktyce. Zadania ekonometryczne z rozwiązaniami
Niedostępna
-
Promocja
Python to obecnie jeden z najpopularniejszych języków programowania, a jego znajomość zapewnia zatrudnienie w największych firmach i przy najciekawszych projektach w branży informatycznej. Szerokie możliwości, duża elastyczność i wszechstronność, przejrzystość i zwięzłość składni, czytelność i klarowność kodu, rozbudowany pakiet bibliotek standardowych, niemal nieograniczone zastosowanie w różnych dziedzinach nauki i biznesu - wszystko to sprawia, że język ten z pewnością utrzyma swoją pozycję, a programujące w nim osoby jeszcze długo będą należały do najbardziej pożądanych specjalistów na rynku IT.- Druk
- PDF + ePub + Mobi pkt
Python. Zadania z programowania. Przykładowe funkcyjne rozwiązania Python. Zadania z programowania. Przykładowe funkcyjne rozwiązania
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja
Python to obecnie jeden z najpopularniejszych języków programowania, a jego znajomość zapewnia zatrudnienie w największych firmach i przy najciekawszych projektach w branży informatycznej. Szerokie możliwości, duża elastyczność i wszechstronność, przejrzystość i zwięzłość składni, czytelność i klarowność kodu, rozbudowany pakiet bibliotek standardowych, niemal nieograniczone zastosowanie w różnych dziedzinach nauki i biznesu - wszystko to sprawia, że język ten z pewnością utrzyma swoją pozycję, a programujące w nim osoby jeszcze długo będą należały do najbardziej pożądanych specjalistów na rynku IT.- Druk
- PDF + ePub + Mobi pkt
Python. Zadania z programowania. Przykładowe imperatywne rozwiązania Python. Zadania z programowania. Przykładowe imperatywne rozwiązania
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
CodeIgniter to niewielki, lecz potężny framework, który ułatwia tworzenie aplikacji zarówno początkującym, jak i zaawansowanym programistom PHP. Dzięki implementacji wzorca model-view-controller wspiera podział kodu na warstwy odpowiedzialne za operacje związane z zarządzaniem danymi, wyświetlanie strony oraz obsługę logiki biznesowej, co upraszcza nie tylko pisanie, lecz również utrzymywanie i rozwój wykorzystujących go aplikacji.
- Druk
- PDF + ePub + Mobi pkt
CodeIgniter 4. Zaawansowane tworzenie stron WWW w PHP CodeIgniter 4. Zaawansowane tworzenie stron WWW w PHP
Niedostępna
-
Promocja
Autorem, wydawcą i dystrybutorem rozmaitych publikacji dziś może być właściwie każdy. Stało się to możliwe dzięki niezwykle łatwemu dostępowi do odpowiednich narzędzi, takich jak wydajne komputery i specjalistyczne oprogramowanie, jak również do mniej lub bardziej profesjonalnych usług poligraficznych. Jednak to nie gwarantuje jeszcze sukcesu. Bez właściwego przygotowania, wiedzy, talentu i opanowania warsztatu efekty tego rodzaju działalności mogą okazać się niewystarczające, co niejednokrotnie przekłada się na niewielką sprzedaż i finansowe niepowodzenie całego przedsięwzięcia.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Jeśli masz już dość bezproduktywnego wpatrywania się w ekran komputera lub tabletu i chciałbyś zacząć robić coś naprawdę ciekawego, dobrze trafiłeś! A jeśli przy tym chcesz zabłysnąć w klasie i zostać prawdziwą gwiazdą na lekcji informatyki, to trafiłeś jeszcze lepiej!- Druk
- PDF + ePub + Mobi pkt
Młodzi giganci programowania. Scratch. Wydanie II Młodzi giganci programowania. Scratch. Wydanie II
Radosław Kulesza, Sebastian Langa, Dawid Leśniakiewicz, Piotr Pełka, Adrian Czechowski
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%)
Ebooka "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Książki drukowanej:
- 978-83-283-1814-4, 9788328318144
- Data wydania książki drukowanej :
- 2016-05-31
- ISBN Ebooka:
- 978-83-283-2853-2, 9788328328532
- Data wydania ebooka :
- 2016-05-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 158x235
- Numer z katalogu:
- 41714
- Rozmiar pliku Pdf:
- 26.3MB
- Rozmiar pliku ePub:
- 20.3MB
- Rozmiar pliku Mobi:
- 42.6MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Sieci komputerowe » Cisco
Sieci komputerowe » Inne
- Serie wydawnicze: Standard Certyfikaty Cisco
Spis treści książki
- Firma Cisco (9)
- Certyfikacja i egzamin (10)
- Tematyka i materiał CCNA Security (11)
- Historia bezpieczeństwa sieci (13)
- Bezpieczeństwo sieci i zarządzanie nim (15)
- Organizacje związane z bezpieczeństwem (16)
- Główne rodzaje niebezpieczeństw (21)
- NFP - ochrona infrastruktury sieciowej (24)
- Sprzęt potrzebny podczas nauki (28)
- Zabezpieczanie urządzenia za pomocą lokalnej bazy i CLI (31)
- Zabezpieczenie routera za pomocą lokalnej bazy haseł (32)
- Informacje wstępne na temat Cisco Configuration Professional (CCP) (55)
- Konfiguracja CCP Express na routerze uruchomionym w programie GNS (56)
- Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 (70)
- Model AAA (76)
- RADIUS (79)
- Instalacja RADIUS-a na serwerze Microsoft Server 2008R2 i uwierzytelnienie z routera R1 (80)
- Podstawowe informacje o TACACS+ (93)
- Cisco Secure Access Control System (94)
- Opcja Security Audit w CCP (110)
- Konfiguracja lokalnych trybów pracy (widoków) (118)
- Informacje wstępne o warstwie 2. ISO OSI (121)
- Urządzenia warstwy 2. - przełączniki (124)
- Oprogramowanie do przeprowadzania ataków - Kali Linux (126)
- Przeprowadzanie niektórych ataków i zabezpieczanie urządzeń (127)
- DHCP snooping (128)
- Tablica MAC i Port Security (134)
- Podstawowe informacje o sieciach VLAN (148)
- Połączenia TRUNK (153)
- Atak VLAN hooping (157)
- Informacje wstępne (193)
- Rodzaje list ACL (194)
- Konfiguracja standardowych list ACL (195)
- Konfiguracja rozszerzonych list ACL (207)
- Podstawowe informacje o IPv6 (221)
- Konfiguracja interfejsu routera za pomocą adresu IPv6 (223)
- Rodzaje adresów IPv6 (224)
- Listy ACL w IPv6 (227)
- Podstawy działania firewalla (233)
- NAT w IPv4 (235)
- Port Address Translation (PAT) (236)
- Stateful Packet Inspection (SPI) (239)
- Context Based Access Control (CBAC) (242)
- Konfiguracja CBAC (243)
- Zone Based Firewalls (ZBF) (244)
- Edycja ZBF (251)
- Statystyki działania ZBF (260)
- Przykład ręcznej konfiguracji ZBF (264)
- Urządzenie Cisco ASA (267)
- Funkcje urządzenia ASA 5505 (268)
- Przygotowanie urządzenia do pracy za pomocą CLI (270)
- Ręczna zmiana podstawowych ustawień na przykładzie urządzenia ASA 5505 (271)
- Podłączenie urządzenia ASA do sieci zewnętrznej (internet) (277)
- Konfiguracja urządzenia ASA przez ASDM (287)
- Instalacja ASDM na lokalnym dysku (289)
- Menu programu (290)
- Przywracanie ustawień fabrycznych w ASDM (294)
- Konfiguracja za pomocą kreatora (295)
- Narzędzia do testowania komunikacji (301)
- Zarządzanie hasłami i użytkownikami (304)
- Konfiguracja interfejsów (307)
- Ustawienia czasu (310)
- Routing statyczny (310)
- Konfiguracja serwera DHCP (311)
- Konfiguracja PAT w ASDM (312)
- Aktualizacja oprogramowania z poziomu ASDM (313)
- Obiekty i grupy obiektów (315)
- Listy ACL na urządzeniu ASA (318)
- Konfiguracja dostępu do urządzenia ASA za pomocą serwera TACACS+ (323)
- Dostęp do urządzenia ASA za pomocą serwera TACACS+ ? konfiguracja w ASDM (325)
- Wykorzystanie grup w listach ACL (328)
- Monitorowanie urządzenia ASA z poziomu ASDM (330)
- Urządzenia ASA w GNS3 (331)
- Sposób działania systemów IPS (339)
- Włączenie IPS na routerze z systemem IOS i konfiguracja przez CLI (345)
- Przykładowy atak na sieć chronioną przez IPS i analiza wyników (353)
- Ustawienie akcji dla sygnatury w CLI (358)
- Dezaktywacja sygnatur IPS w CLI (361)
- Włączenie IPS na routerze z systemem IOS i konfiguracja przez CCP (362)
- Konfiguracja IPS przy użyciu kreatora (363)
- Konfiguracja parametrów IPS (368)
- Przykładowy atak SYN_flood (369)
- Modyfikacja sygnatur w CCP (372)
- Monitoring IPS (376)
- Podstawy kryptografii i szyfrowania (379)
- Zachowanie poufności - szyfrowanie (380)
- Zachowanie integralności (383)
- Uwierzytelnienie (386)
- Sieci VPN (386)
- Implementacja VPN site-to-site na routerze Cisco za pomocą CLI (389)
- Implementacja VPN site-to-site na routerze Cisco za pomocą CCP (399)
- Tunel GRE w site-to-site (408)
- Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM (416)
- Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM (422)
- Opis działania SSL/TLS (423)
- Konfiguracja dostępu przez przeglądarkę (425)
- Konfiguracja dostępu przez klienta VPN (434)
- Logowanie zdarzeń i raportowanie (451)
- Obsługa logów systemowych syslog (452)
- Wykorzystanie SNMP (456)
- Network Time Protocol (NTP) (464)
- Użycie uwierzytelniania 802.1x dla stacji roboczej (465)
Wstęp (7)
Rozdział 1. Podstawy bezpieczeństwa sieci (9)
Rozdział 2. Lokalne zabezpieczenie urządzeń (31)
Rozdział 3. Działanie i wykorzystanie RADIUS i TACACS+ (79)
Rozdział 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI (121)
Rozdział 5. Listy ACL w sieci IPv4 (193)
Rozdział 6. Listy ACL w sieci IPv6 (221)
Rozdział 7. Firewall i jego zastosowanie w oparciu o IOS (233)
Rozdział 8. Firewall oparty na urządzeniu Cisco ASA (267)
Rozdział 9. Systemy IPS (Intrusion Prevention System) (339)
Rozdział 10. Konfiguracja szyfrowania i sieci VPN (379)
Rozdział 11. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x (451)
Zakończenie (501)
Skorowidz (503)
Helion - inne książki
-
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(50,56 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Bestseller Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Bestseller Promocja
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie najważniejsze zastosowania transformerów w NLP. Zaczniesz od łatwych w użyciu potoków, następnie przystąpisz do pracy z tokenizatorami, klasami modeli i interfejsu Trainer API, pozwalającymi na trenowanie modeli do konkretnych zastosowań. Dowiesz się również, jak zastąpić interfejs Trainer biblioteką Accelerate, która zapewnia pełną kontrolę nad pętlą treningową i umożliwia trenowanie dużych transformerów od zera!- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Oceny i opinie klientów: Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco Adam Józefiok (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(9)
(2)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie