Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Johann Rehberger
- Czasowo niedostępna
- Promocja Przejdź
- Autor:
- Johann Rehberger
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 488
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.
Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów.
W książce:
- czym grożą naruszenia bezpieczeństwa
- jak budować skuteczne zespoły testów penetracyjnych
- mapowanie własnego terenu za pomocą grafów wiedzy
- czym jest polowanie na poświadczenia
- czym się różni praca zespołów niebieskiego i czerwonego
- skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem
Wróg nie śpi. Przejdź do ofensywy i testuj swój system!
Wybrane bestsellery
-
Promocja
Cybersecurity Attacks: Red Team Strategies is a guide to building and maturing an internal red team program. It highlights the core strategies to measure and improve security awareness, breach detection, and response capabilities. In addition, we will dive into the technical details of tactics and techniques for red teamers of all skill levels.-
- PDF + ePub + Mobi pkt
(107,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Bestseller Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- Druk
- PDF + ePub + Mobi pkt
(101,40 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Nowość Promocja
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
55.47 zł
129.00 zł (-57%) -
Nowość Promocja
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
76.05 zł
169.00 zł (-55%) -
Nowość Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs pkt
(35,60 zł najniższa cena z 30 dni)
38.27 zł
89.00 zł (-57%) -
Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
85.05 zł
189.00 zł (-55%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
85.57 zł
199.00 zł (-57%)
O autorze książki
Johann Rehberger od kilkunastu lat zajmuje się analizą i modelowaniem zagrożeń, zarządzaniem ryzykiem, testami penetracyjnymi oraz ofensywnymi testami bezpieczeństwa. Był instruktorem etycznego hakowania na Uniwersytecie Waszyngtońskim. Przez wiele lat zajmował się bezpieczeństwem w Microsofcie i Uberze, obecnie jest niezależnym ekspertem.
Zobacz pozostałe książki z serii
-
Nowość Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Nowość Promocja
W tej praktycznej książce przedstawiono zasady TDD na rzeczywistych przykładach z użyciem popularnych frameworków, takich jak ASP.NET Core i Entity Framework. Po zapoznaniu się z solidnym wprowadzeniem do koncepcji TDD dowiesz się, jak można używać Visual Studio 2022 do tworzenia aplikacji internetowej z wykorzystaniem Entity Framework, a także baz danych SQL Server i Cosmos DB. Nauczysz się też korzystać z różnych wzorców, takich jak repozytorium, usługi i budowniczy. Ponadto omówiono tu architekturę DDD i inne najlepsze praktyki stosowane podczas tworzenia oprogramowania, w tym reguły SOLID i wskazówki FIRSTHAND. Nie zabrakło przydatnych uwag o biznesowych aspektach podejścia TDD.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Receptury zawarte w tym zbiorze ułatwią Ci budowę szerokiej gamy inteligentnych aplikacji. Zaczniesz od podstaw OpenAI API — konfiguracji, uwierzytelniania i kluczowych parametrów — po czym szybko przejdziesz do nauki korzystania z najważniejszych elementów API. Następnie przyjdzie czas na zaawansowane receptury, dzięki którym poprawisz wrażenia użytkownika i dopracujesz dane wyjściowe. Dowiesz się, jak wdrażać aplikacje i przygotować je do publicznego użytku. Nauczysz się również budowania inteligentnych asystentów opartych na specjalistycznej wiedzy, a także aplikacji multimodalnych dostosowanych do Twoich specyficznych potrzeb.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Ebooka "Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Cybersecurity Attacks - Red Team Strategies: A practical guide to building a penetration testing program having homefie
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-7404-1, 9788328374041
- Data wydania książki drukowanej :
- 2021-05-12
- ISBN Ebooka:
- 978-83-283-7405-8, 9788328374058
- Data wydania ebooka :
-
2021-05-12
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 142555
- Rozmiar pliku Pdf:
- 28.2MB
- Rozmiar pliku ePub:
- 44.8MB
- Rozmiar pliku Mobi:
- 104.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Definiowanie misji - adwokat diabła 30
- Uzyskanie poparcia kadry kierowniczej 31
- Przekonywanie kierownictwa za pomocą danych 31
- Przekonywanie kierownictwa za pomocą działań i wyników 32
- Miejsce czerwonego zespołu w schemacie organizacyjnym 32
- Droga ku przyszłości bezpieczeństwa ofensywnego 33
- Tworzenie nowego programu od podstaw 33
- Dziedziczenie istniejącego programu 33
- Ludzie - spotkanie z członkami czerwonego zespołu 34
- Dlaczego pentesterzy są tacy niesamowici? 35
- Inżynieria bezpieczeństwa ofensywnego jako dyscyplina zawodowa 35
- Strategiczne podejście członków czerwonych zespołów 36
- Zarządzanie programami 36
- Przyciąganie i zatrzymywanie talentów 36
- Różnorodność i otwartość 38
- Morale i tożsamość zespołu 39
- Reputacja zespołu 40
- Świadczenie różnych usług na rzecz organizacji 40
- Wsparcie dla przeglądu zabezpieczeń i modelowania zagrożeń 41
- Ocena bezpieczeństwa 41
- Działania zespołu czerwonego 42
- Działania zespołu fioletowego 42
- Ćwiczenia symulacyjne 43
- Badania i rozwój 43
- Predykcyjna analiza ataków i wsparcie dla reagowania na incydenty 43
- Dodatkowe obowiązki programu ofensywnego 44
- Edukacja i szkolenie w zakresie bezpieczeństwa 44
- Zwiększenie IQ bezpieczeństwa organizacji 44
- Gromadzenie informacji o zagrożeniach 44
- Informowanie grup zarządzania ryzykiem i kierownictwa 44
- Integracja z procesami inżynieryjnymi 45
- Mam wrażenie, jakbym Cię znał - zrozumienie etycznych aspektów działań czerwonego zespołu 45
- Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego 46
- Zasady, reguły i standardy 47
- Zasady, którymi należy się kierować, i reguły, których należy przestrzegać 47
- Działanie z określonym celem i zachowanie pokory 47
- Testy penetracyjne są reprezentatywne, ale nie wyczerpujące 48
- Pentesting nie zastępuje funkcjonalnego testowania bezpieczeństwa 48
- Umożliwienie pentesterom eksploracji 48
- Informowanie grup zarządzających ryzykiem 49
- Zasady przeprowadzania testów penetracyjnych 49
- Dostosowywanie zasad przeprowadzania testów penetracyjnych do operacji 50
- Geograficzne i jurysdykcyjne obszary działania 50
- Dystrybucja materiałów informacyjnych 51
- Prawdziwe, symulowane i emulowane ataki 51
- Porównanie systemów produkcyjnych i nieprodukcyjnych 52
- Unikaj zostania pionkiem w politycznej rozgrywce 52
- Standardowa procedura operacyjna 52
- Wykorzystywanie planów ataków do śledzenia operacji 53
- Cel misji - co zamierzamy osiągnąć lub zademonstrować? 53
- Zainteresowane strony i ich obowiązki 54
- Kryptonimy 55
- Harmonogram i czas trwania 55
- Ryzyko związane z testami penetracyjnymi i autoryzacja 56
- Spotkanie wdrożeniowe 56
- Rezultaty 56
- Powiadamianie zainteresowanych stron 57
- Wykonywanie planu ataku - śledzenie postępów w trakcie operacji 57
- Dokumentowanie działań 59
- Podsumowywanie operacji 61
- Udostępnianie nadrzędnych informacji za pośrednictwem dashboardów 64
- Kontaktowanie się z zespołem pentesterów i zamawianie usług 64
- Modelowanie przeciwnika 65
- Zrozumienie przeciwników zewnętrznych 65
- Uwzględnianie zagrożeń wewnętrznych 65
- Czynniki motywujące 66
- Anatomia włamania 66
- Ustanowienie przyczółka 66
- Osiąganie celu misji 67
- Włamywanie się do aplikacji internetowych 68
- Słabe poświadczenia 68
- Brak integralności i poufności 68
- Łańcuch niszczenia intruzów Lockheeda Martina 68
- Anatomia katastrofy usługi w chmurze 69
- Tryby działania - operacja chirurgiczna lub nalot dywanowy 70
- Działanie chirurgiczne 70
- Naloty dywanowe 70
- Środowisko i przestrzeń biurowa 71
- Porównanie otwartej i zamkniętej przestrzeni biurowej 71
- Zabezpieczenie środowiska fizycznego 71
- Jeśli trzeba, zbieraj najlepsze zespoły 72
- Skoncentrowanie się na aktualnym zadaniu 72
- Podsumowanie 72
- Pytania 73
- Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego 76
- Planowanie cykli 76
- Spotkania pozazakładowe 76
- Zachęcanie do różnorodnych pomysłów i unikanie myślenia grupowego 78
- Planowanie operacji - skupianie się na celach 78
- Planowanie operacji - skupianie się na zasobach 80
- Planowanie operacji - skupianie się na lukach w zabezpieczeniach 80
- Planowanie operacji - skupianie się na taktykach ataków, technikach i procedurach 81
- Planowanie operacji - skupienie się na frameworku STRIDE 81
- Zarządzanie zespołem i ocena jego wydajności 83
- Regularne spotkania indywidualne 83
- Przekazywanie złych wiadomości 83
- Świętowanie sukcesu i dobra zabawa 84
- Zarządzanie przez przechadzanie się 84
- Zarządzanie kadrą kierowniczą 85
- Zarządzanie samym sobą 85
- Obsługa logistyki, spotkań i pozostawanie na obranym kursie 85
- Spotkania zespołu 86
- Praca zdalna 86
- Ciągłe testy penetracyjne 87
- Ciągłe dostosowywanie zasobów 87
- Mądrze wybieraj swoje bitwy 87
- Korzystanie ze wsparcia zewnętrznych firm 88
- Rozwój zespołu 89
- Możliwość szybkiego zatrudniania nowych pracowników 89
- Doskonałość we wszystkim 90
- Gotowość do przeprowadzania testów bezpieczeństwa ofensywnego 91
- Budowanie laboratorium do przeprowadzania ataków 91
- Kieruj zespołem i inspiruj go 92
- Aby uzyskać najlepsze wyniki, pozwól na swobodę działania 92
- Wykorzystanie przewagi własnego terytorium 93
- Znalezienie wspólnego celu przez zespoły czerwony, niebieski i inżynierski 93
- Zostałem przyłapany! Jak zbudować pomost 95
- Uczenie się od siebie nawzajem, aby się doskonalić 96
- Polowanie na zagrożenia 96
- Rozwijanie zespołu fioletowego, aby był bardziej efektywny 96
- Techniki ofensywne i defensywne środki obrony 97
- Udostępnianie maszyn atakujących! 97
- Aktywna obrona, honeypoty i wabiki 98
- Ochrona pentestera 99
- Wykonywanie ciągłej, kompleksowej walidacji testowej potoku reagowania na incydenty 99
- Zwalczanie normalizacji dewiacji 100
- Zachowanie zdrowego zróżnicowania poglądów między zespołami czerwonym i niebieskim 100
- Przerywanie passy zespołu fioletowego 101
- Podsumowanie 101
- Pytania 102
- Iluzja kontroli 104
- Droga do dojrzałości 105
- Strategiczne działania zespołu czerwonego w całej organizacji 106
- Ryzyko związane z działaniem w trybie skrytym 106
- Śledzenie ustaleń i incydentów 107
- Powtarzalność 112
- Automatyzacja działań zespołu czerwonego, aby pomóc obrońcom 112
- Ochrona informacji - zabezpieczanie ustaleń czerwonego zespołu 113
- Pomiar trwałości obecności zespołu czerwonego w środowisku 113
- Zmaganie się z mgłą wojny 114
- Zagrożenia - drzewa i grafy 115
- Ręczne tworzenie grafów koncepcyjnych 115
- Automatyzowanie wykrywania i umożliwienie eksploracji 118
- Definiowanie wskaźników oraz kluczowych wskaźników efektywności 120
- Śledzenie podstawowych zobowiązań wewnętrznych zespołu 120
- Dashboardy ze statystykami ataków - badanie wskaźników bojowych 121
- Punktacja zespołu czerwonego 123
- Śledzenie dotkliwości ustaleń i pomiar ryzyka 128
- Wyjście poza skale porządkowe 128
- Korzystanie ze wskaźników średniego czasu 129
- Eksperymentowanie z symulacjami metodą Monte Carlo 130
- Macierz reagowania na zagrożenia 134
- Framework Test Maturity Model integration i działania czerwonego zespołu 135
- Poziom 1. - wstępny 135
- Poziom 2. - zarządzany 135
- Poziom 3. - zdefiniowany 136
- Poziom 4. - mierzony 136
- Poziom 5. - optymalizacja 137
- Poziom 6. - iluzja kontroli, czyli zespół czerwony kontratakuje 137
- Macierz ATT&CK firmy MITRE 137
- ATT&CK Navigator 138
- Pamiętaj, na czym polega działanie zespołu czerwonego 141
- Podsumowanie 141
- Pytania 142
- Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni 144
- Wydobywanie kryptowalut 145
- Wydobywanie kryptowalut, aby zademonstrować wpływ finansowy, czyli kiedy lecimy na Księżyc? 146
- Działania zespołu czerwonego w celu ochrony danych osobowych 149
- Pierwsze kroki w testowaniu skoncentrowanym na naruszeniach poufności danych osobowych 150
- Wysyłanie symulowanego rachunku do wewnętrznych zespołów 152
- Przeprowadzanie testów penetracyjnych zespołu czerwonego 153
- Obranie za cel niebieskiego zespołu 154
- Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2 154
- Media społecznościowe i reklama ukierunkowana 155
- Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania 156
- Atakowanie sztucznej inteligencji i systemów uczenia maszynowego 156
- Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek 157
- Emulowanie rzeczywistych ATP 158
- Przeprowadzanie ćwiczeń symulowanych 158
- Angażowanie w ćwiczenia zespołu kierowniczego 160
- Podsumowanie 160
- Pytania 161
- Grafy ataków i wiedzy 166
- Podstawy grafowej bazy danych 167
- Węzły lub wierzchołki 168
- Relacje lub krawędzie 168
- Właściwości lub wartości 169
- Etykiety 169
- Budowanie grafu gospodarzy za pomocą Neo4j 169
- Eksploracja przeglądarki Neo4j 175
- Tworzenie i kwerendowanie informacji 176
- Tworzenie węzła 177
- Pobieranie węzła 178
- Tworzenie relacji między węzłami 181
- Indeksowanie w celu zwiększenia wydajności 182
- Usuwanie obiektu 184
- Alternatywne sposoby kwerendowania grafowych baz danych 184
- Podsumowanie 185
- Pytania 185
- Wymagania techniczne 188
- Studium przypadku - fikcyjna korporacja Shadow Bunny 188
- Pracownicy i zasoby 189
- Budowanie grafu 190
- Tworzenie węzłów komputerów 193
- Dodawanie relacji, aby wskazać administratorów maszyn 194
- Konfigurowanie edytora zapytań, aby umożliwiał wykonywanie zapytań składających się z wielu instrukcji 196
- Mapowanie chmury! 201
- Importowanie zasobów chmurowych 204
- Tworzenie użytkownika IAM usługi AWS 204
- Wykorzystanie narzędzi klienckich AWS do eksportowania danych 209
- Ładowanie danych CSV do grafowej bazy danych 215
- Ładowanie danych CSV oraz tworzenie węzłów i relacji 216
- Grupowanie danych 219
- Dodawanie większej ilości danych do grafu wiedzy 220
- Active Directory 221
- Zespół niebieski i źródła danych IT 221
- Zasoby w chmurze 222
- OSINT, dane wywiadowcze o zagrożeniach i informacje o lukach w zabezpieczeniach 222
- Książki adresowe i wewnętrzne systemy katalogowe 223
- Odkrywanie nieznanego i skanowanie portów 223
- Rozszerzać istniejący graf czy budować go od podstaw? 223
- Podsumowanie 224
- Pytania 224
- Wymagania techniczne 226
- Sposoby szukania poświadczeń w postaci zwykłego tekstu 226
- Poszukiwanie typowych wzorców w celu identyfikacji poświadczeń 227
- Przeszukiwanie dokumentów pakietu Microsoft Office 233
- Wydobywanie zapisanych haseł sieci Wi-Fi w systemach Windows 235
- Narzędzia do zautomatyzowanego wykrywania poświadczeń 238
- Wykorzystanie technik indeksowania do wyszukiwania poświadczeń 239
- Używanie narzędzia Sourcegraph do efektywniejszego znajdowania sekretów 239
- Wyszukiwanie poświadczeń przy użyciu indeksowania plików wbudowanego w system operacyjny 246
- Indeksowanie kodu i dokumentów przy użyciu frameworku Apache Lucene i modułu Scour 252
- Polowanie na teksty zaszyfrowane i skróty 254
- Polowanie na teksty zaszyfrowane 254
- Polowanie na skróty 254
- Podsumowanie 262
- Pytania 262
- Wymagania techniczne 264
- Metoda pass-the-cookie 264
- Poświadczenia w pamięci procesów 266
- Korzystanie z narzędzia ProcDump w systemie Windows 266
- Mimikittenz 269
- Zrzucanie pamięci procesów w systemie Linux 270
- Debugowanie procesów i pivotowanie w systemie macOS przy użyciu LLDB 273
- Korzystanie z narzędzia Mimikatz w trybie offline 275
- Śledzenie dostawcy WinINet 277
- Deszyfrowanie ruchu TLS za pomocą rejestrowania kluczy TLS 282
- Przeszukiwanie plików dzienników pod kątem poświadczeń i tokenów dostępu 288
- Wyszukiwanie poufnych informacji w argumentach wiersza poleceń 293
- Przeglądanie argumentów wiersza poleceń w systemach Windows przy użyciu Menedżera zadań oraz WMI 294
- Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS 296
- Korzystanie z Menedżera poświadczeń systemu Windows 297
- Pęk kluczy systemu macOS 301
- Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach 302
- Eksploatacja domyślnych poświadczeń lokalnych kont administratorów 305
- Ataki phishingowe i spoofing monitów o poświadczenia 305
- Wykorzystanie narzędzia osascript do spoofingu monitu o poświadczenia w systemie macOS 306
- Wykorzystanie narzędzia zenity do spoofingu monitu o poświadczenia w systemie Linux 307
- Wykorzystanie narzędzia PowerShell do spoofingu monitu o poświadczenia w systemie Windows 309
- Wykorzystanie języków JavaScript i HTML do spoofingu okna dialogowego poświadczeń w przeglądarce 310
- Używanie przezroczystych przekaźnikowych serwerów proxy do przeprowadzania ataków phishingowych 310
- Wykonywanie ataków typu password spray 312
- Wykorzystanie programu PowerShell do ataków typu password spray 313
- Wykonywanie ataków typu password spray z systemów macOS lub Linux (implementacja bash) 315
- Podsumowanie 316
- Pytania 317
- Wymagania techniczne 319
- Automatyzacja COM w systemach Windows 320
- Używanie automatyzacji COM do celów ofensywnych testów bezpieczeństwa 321
- Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office 326
- Automatyzacja wysyłania e-maili za pośrednictwem programu Outlook 326
- Automatyzacja programu Microsoft Excel za pomocą modelu COM 328
- Wykorzystanie automatyzacji COM do przeszukiwania dokumentów pakietu Office 331
- Skrypty programu Windows PowerShell do przeszukiwania dokumentów pakietu office 333
- Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków 337
- Wykorzystanie Internet Explorera podczas posteksploatacji 338
- Automatyzacja i zdalne kontrolowanie przeglądarki Google Chrome 343
- Używanie zdalnego debugowania Chrome do szpiegowania użytkowników 348
- Wykorzystanie Selenium do automatyzacji przeglądarek 353
- Eksfiltrowanie informacji za pośrednictwem przeglądarki 363
- Podsumowanie 363
- Pytania 364
- Wymagania techniczne 366
- Blokowanie maszyn (tarcze w górę) 366
- Ograniczenie powierzchni ataku w systemie Windows 367
- Tryb utajony i ograniczanie powierzchni ataku w systemie macOS 370
- Konfigurowanie nieskomplikowanego firewalla (UFW) w systemie Ubuntu 378
- Blokowanie dostępu przez SSH 380
- Zagrożenia komunikacji Bluetooth 381
- Pilnowanie kont administratorów maszyn 381
- Wykorzystanie niestandardowego pliku hostów do przekierowywania niechcianego ruchu do śmieci 383
- Zachowywanie prywatności podczas wykorzystywania do pracy aplikacji typu Office Delve, G Suite czy Facebook 384
- Bezpieczne usuwanie plików i szyfrowanie dysków twardych 384
- Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera 385
- Dostosowywanie znaków zachęty powłoki Bash 385
- Dostosowywanie znaków zachęty programu PowerShell 386
- Dostosowywanie znaków zachęty programu cmd.exe 387
- Automatyczne rejestrowanie poleceń 387
- Korzystanie z multiplekserów terminalowych i odkrywanie alternatywnych powłok 388
- Monitorowanie logowań i prób logowania oraz wysyłanie alertów 391
- Wykorzystanie mechanizmu PAM do otrzymywania powiadomień związanych z logowaniem się w systemie Linux 392
- Alerty o logowaniach w systemie macOS 400
- Alerty o logowaniach w systemie Windows 400
- Podsumowanie 406
- Pytania 406
- Wymagania techniczne 408
- Aktywna obrona zasobów pentestowych 408
- Korzystanie z audytowych list ACL systemu Windows 409
- Użycie list SACL do skonfigurowania pliku do audytowania przez system Windows 409
- Wyzwalanie zdarzenia inspekcji i zmiana zasad inspekcji systemu Windows 413
- Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows 416
- Wysyłanie powiadomień pocztą elektroniczną w systemie Windows 419
- Tworzenie zaplanowanego zadania w celu uruchomienia monitora strażnika 421
- Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów 424
- Instalowanie programu Visual Studio Community Edition i tworzenie szablonu usługi systemu Windows 425
- Dodanie do szkieletu podstawowej funkcjonalności 426
- Dodanie do usługi funkcjonalności logowania 430
- Wykorzystanie pliku konfiguracyjnego w celu dostosowania ustawień 431
- Dodanie instalatora do usługi 431
- Usuwanie instalacji usługi Homefield Sentinel 435
- Monitorowanie dostępu do plików honeypotów w systemie Linux 437
- Tworzenie pliku klucza RSA honeypota 437
- Używanie narzędzia inotifywait do uzyskiwania podstawowych informacji o dostępie do pliku 438
- Wykorzystanie narzędzia auditd do ochrony maszyn pentestowych 439
- Powiadomienia wykorzystujące dyspozytor zdarzeń i niestandardowe rozszerzenia narzędzia audisp 444
- Alarmowanie o podejrzanym dostępie do plików w systemie macOS 446
- Wykorzystanie narzędzia fs_usage do szybkiego i prostego monitorowania dostępu do plików 446
- Tworzenie zadania demona LaunchDaemon do monitorowania dostępu do plików wabika 447
- Obserwowanie strumienia zdarzeń audytowych OpenBSM 449
- Konfigurowanie OpenBSM do inspekcji dostępu w celach odczytu plików wabików 450
- Podsumowanie 453
- Pytania 454
- Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie 456
- Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych 457
- Instalowanie oprogramowania osquery na Ubuntu 458
- Podstawy obsługi osquery 459
- Używanie osquery do monitorowania dostępu do plików wabików 464
- Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana 467
- Uruchamianie systemu Elasticsearch przy użyciu Dockera 468
- Instalowanie narzędzia Kibana do analizy plików dzienników 471
- Konfigurowanie narzędzia Filebeat do wysyłania dzienników do Elasticsearch 472
- Ostrzeganie za pomocą Watchera 477
- Podsumowanie 478
- Pytania 478
O autorze 15
O recenzentach 17
Przedmowa 19
CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU 27
Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego 29
Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego 75
Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego 103
Rozdział 4. Progresywne operacje zespołu czerwonego 143
CZĘŚĆ II. TAKTYKI I TECHNIKI 163
Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych 165
Rozdział 6. Budowanie kompleksowego grafu wiedzy 187
Rozdział 7. Polowanie na poświadczenia 225
Rozdział 8. Zaawansowane polowanie na poświadczenia 263
Rozdział 9. Wszechstronna automatyzacja 319
Rozdział 10. Ochrona pentestera 365
Rozdział 11. Pułapki, podstępy i honeypoty 407
Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego 455
Dodatek A. Odpowiedzi 479
Helion - inne książki
-
Nowość Promocja
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- Druk
- PDF + ePub + Mobi pkt
(47,92 zł najniższa cena z 30 dni)
47.92 zł
59.90 zł (-20%) -
Nowość Promocja
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- Druk
- PDF + ePub + Mobi pkt
(55,20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł (-20%) -
Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
Fusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie znacznie upraszcza i przyspiesza projektowanie, a także wytwarzanie nowych produktów. Dostępny w chmurze Autodesk Fusion oferuje rozmaite środowiska, takie jak Simulation, służące do obliczeń, analiz i symulacji, Render, przeznaczone do wizualizacji i renderingów, czy Animation, dzięki któremu można tworzyć filmy demonstrujące kolejność montażu elementów składowych urządzeń.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu — ciemnej materii i ciemnej energii. W książce demaskuje te nieuchwytne koncepty, prowadząc czytelnika przez fascynującą historię odkryć, które zmieniły nasze rozumienie Wszechświata. Od teoretycznych początków aż po najnowsze badania, wyjaśnia, jak odkryto istnienie ciemnej materii i ciemnej energii, w jaki sposób te tajemnicze siły kształtują galaktyki i inne obiekty kosmiczne, a także jak wpływają na przyszłość Wszechświata. Jednocześnie stawia fundamentalne pytanie, czy uda się kiedyś w pełni je zrozumieć. Ciemna materia i ciemna energia to nie tylko fascynująca podróż przez naukę, ale również zaproszenie do jednej z największych przygód ludzkiego umysłu — zrozumienia tego, co ukryte i nieznane.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł (-40%) -
Bestseller Nowość Promocja
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Johann Rehberger
(1)(1)
(0)
(0)
(0)
(0)
(0)