Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
- Autor:
- Johann Rehberger
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 488
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.
Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów.
W książce:
- czym grożą naruszenia bezpieczeństwa
- jak budować skuteczne zespoły testów penetracyjnych
- mapowanie własnego terenu za pomocą grafów wiedzy
- czym jest polowanie na poświadczenia
- czym się różni praca zespołów niebieskiego i czerwonego
- skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem
Wróg nie śpi. Przejdź do ofensywy i testuj swój system!
Wybrane bestsellery
-
Promocja
Cybersecurity Attacks: Red Team Strategies is a guide to building and maturing an internal red team program. It highlights the core strategies to measure and improve security awareness, breach detection, and response capabilities. In addition, we will dive into the technical details of tactics and techniques for red teamers of all skill levels.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Nowość Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
41.33 zł
55.00 zł (-25%) -
"Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY" - niezbędnik każdego użytkownika internetu! W dobie wszechobecnych technologii i wszechwładnej sztucznej inteligencji, zarówno dorosłym, jak i najmłodszym użytkownikom sieci, przyda się solidny fundament wiedzy na temat bezpieczeństwa cyfrowego. Poradnik "Twoje b
-
Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs pkt
(67,60 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%)
O autorze książki
Johann Rehberger od kilkunastu lat zajmuje się analizą i modelowaniem zagrożeń, zarządzaniem ryzykiem, testami penetracyjnymi oraz ofensywnymi testami bezpieczeństwa. Był instruktorem etycznego hakowania na Uniwersytecie Waszyngtońskim. Przez wiele lat zajmował się bezpieczeństwem w Microsofcie i Uberze, obecnie jest niezależnym ekspertem.
Zobacz pozostałe książki z serii
-
Nowość Promocja
Dzięki tej książce nauczysz się stosować algorytmy w praktycznych sytuacjach i zrozumiesz mechanizmy ich działania. Liczne przykłady pozwolą Ci się zapoznać z kilkoma sposobami ich projektowania i implementacji. Następnie poznasz algorytm określania pozycji stron w wynikach wyszukiwarek internetowych, związane z nimi grafy i algorytmy uczenia maszynowego, a także logikę. Zaznajomisz się ponadto z nowoczesnymi modelami sekwencyjnymi i ich wariantami, jak również algorytmami, metodykami i architekturami implementacji dużych modeli językowych, takich jak ChatGPT. W ostatniej części tego przewodnika znajdziesz opis technik przetwarzania równoległego, przydatnego w zadaniach wymagających dużej mocy obliczeniowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%)
Ebooka "Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Cybersecurity Attacks - Red Team Strategies: A practical guide to building a penetration testing program having homefie
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-7404-1, 9788328374041
- Data wydania książki drukowanej :
- 2021-05-12
- ISBN Ebooka:
- 978-83-283-7405-8, 9788328374058
- Data wydania ebooka :
- 2021-05-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 142555
- Rozmiar pliku Pdf:
- 28.2MB
- Rozmiar pliku ePub:
- 44.8MB
- Rozmiar pliku Mobi:
- 104.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Spis treści książki
- Definiowanie misji - adwokat diabła 30
- Uzyskanie poparcia kadry kierowniczej 31
- Przekonywanie kierownictwa za pomocą danych 31
- Przekonywanie kierownictwa za pomocą działań i wyników 32
- Miejsce czerwonego zespołu w schemacie organizacyjnym 32
- Droga ku przyszłości bezpieczeństwa ofensywnego 33
- Tworzenie nowego programu od podstaw 33
- Dziedziczenie istniejącego programu 33
- Ludzie - spotkanie z członkami czerwonego zespołu 34
- Dlaczego pentesterzy są tacy niesamowici? 35
- Inżynieria bezpieczeństwa ofensywnego jako dyscyplina zawodowa 35
- Strategiczne podejście członków czerwonych zespołów 36
- Zarządzanie programami 36
- Przyciąganie i zatrzymywanie talentów 36
- Różnorodność i otwartość 38
- Morale i tożsamość zespołu 39
- Reputacja zespołu 40
- Świadczenie różnych usług na rzecz organizacji 40
- Wsparcie dla przeglądu zabezpieczeń i modelowania zagrożeń 41
- Ocena bezpieczeństwa 41
- Działania zespołu czerwonego 42
- Działania zespołu fioletowego 42
- Ćwiczenia symulacyjne 43
- Badania i rozwój 43
- Predykcyjna analiza ataków i wsparcie dla reagowania na incydenty 43
- Dodatkowe obowiązki programu ofensywnego 44
- Edukacja i szkolenie w zakresie bezpieczeństwa 44
- Zwiększenie IQ bezpieczeństwa organizacji 44
- Gromadzenie informacji o zagrożeniach 44
- Informowanie grup zarządzania ryzykiem i kierownictwa 44
- Integracja z procesami inżynieryjnymi 45
- Mam wrażenie, jakbym Cię znał - zrozumienie etycznych aspektów działań czerwonego zespołu 45
- Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego 46
- Zasady, reguły i standardy 47
- Zasady, którymi należy się kierować, i reguły, których należy przestrzegać 47
- Działanie z określonym celem i zachowanie pokory 47
- Testy penetracyjne są reprezentatywne, ale nie wyczerpujące 48
- Pentesting nie zastępuje funkcjonalnego testowania bezpieczeństwa 48
- Umożliwienie pentesterom eksploracji 48
- Informowanie grup zarządzających ryzykiem 49
- Zasady przeprowadzania testów penetracyjnych 49
- Dostosowywanie zasad przeprowadzania testów penetracyjnych do operacji 50
- Geograficzne i jurysdykcyjne obszary działania 50
- Dystrybucja materiałów informacyjnych 51
- Prawdziwe, symulowane i emulowane ataki 51
- Porównanie systemów produkcyjnych i nieprodukcyjnych 52
- Unikaj zostania pionkiem w politycznej rozgrywce 52
- Standardowa procedura operacyjna 52
- Wykorzystywanie planów ataków do śledzenia operacji 53
- Cel misji - co zamierzamy osiągnąć lub zademonstrować? 53
- Zainteresowane strony i ich obowiązki 54
- Kryptonimy 55
- Harmonogram i czas trwania 55
- Ryzyko związane z testami penetracyjnymi i autoryzacja 56
- Spotkanie wdrożeniowe 56
- Rezultaty 56
- Powiadamianie zainteresowanych stron 57
- Wykonywanie planu ataku - śledzenie postępów w trakcie operacji 57
- Dokumentowanie działań 59
- Podsumowywanie operacji 61
- Udostępnianie nadrzędnych informacji za pośrednictwem dashboardów 64
- Kontaktowanie się z zespołem pentesterów i zamawianie usług 64
- Modelowanie przeciwnika 65
- Zrozumienie przeciwników zewnętrznych 65
- Uwzględnianie zagrożeń wewnętrznych 65
- Czynniki motywujące 66
- Anatomia włamania 66
- Ustanowienie przyczółka 66
- Osiąganie celu misji 67
- Włamywanie się do aplikacji internetowych 68
- Słabe poświadczenia 68
- Brak integralności i poufności 68
- Łańcuch niszczenia intruzów Lockheeda Martina 68
- Anatomia katastrofy usługi w chmurze 69
- Tryby działania - operacja chirurgiczna lub nalot dywanowy 70
- Działanie chirurgiczne 70
- Naloty dywanowe 70
- Środowisko i przestrzeń biurowa 71
- Porównanie otwartej i zamkniętej przestrzeni biurowej 71
- Zabezpieczenie środowiska fizycznego 71
- Jeśli trzeba, zbieraj najlepsze zespoły 72
- Skoncentrowanie się na aktualnym zadaniu 72
- Podsumowanie 72
- Pytania 73
- Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego 76
- Planowanie cykli 76
- Spotkania pozazakładowe 76
- Zachęcanie do różnorodnych pomysłów i unikanie myślenia grupowego 78
- Planowanie operacji - skupianie się na celach 78
- Planowanie operacji - skupianie się na zasobach 80
- Planowanie operacji - skupianie się na lukach w zabezpieczeniach 80
- Planowanie operacji - skupianie się na taktykach ataków, technikach i procedurach 81
- Planowanie operacji - skupienie się na frameworku STRIDE 81
- Zarządzanie zespołem i ocena jego wydajności 83
- Regularne spotkania indywidualne 83
- Przekazywanie złych wiadomości 83
- Świętowanie sukcesu i dobra zabawa 84
- Zarządzanie przez przechadzanie się 84
- Zarządzanie kadrą kierowniczą 85
- Zarządzanie samym sobą 85
- Obsługa logistyki, spotkań i pozostawanie na obranym kursie 85
- Spotkania zespołu 86
- Praca zdalna 86
- Ciągłe testy penetracyjne 87
- Ciągłe dostosowywanie zasobów 87
- Mądrze wybieraj swoje bitwy 87
- Korzystanie ze wsparcia zewnętrznych firm 88
- Rozwój zespołu 89
- Możliwość szybkiego zatrudniania nowych pracowników 89
- Doskonałość we wszystkim 90
- Gotowość do przeprowadzania testów bezpieczeństwa ofensywnego 91
- Budowanie laboratorium do przeprowadzania ataków 91
- Kieruj zespołem i inspiruj go 92
- Aby uzyskać najlepsze wyniki, pozwól na swobodę działania 92
- Wykorzystanie przewagi własnego terytorium 93
- Znalezienie wspólnego celu przez zespoły czerwony, niebieski i inżynierski 93
- Zostałem przyłapany! Jak zbudować pomost 95
- Uczenie się od siebie nawzajem, aby się doskonalić 96
- Polowanie na zagrożenia 96
- Rozwijanie zespołu fioletowego, aby był bardziej efektywny 96
- Techniki ofensywne i defensywne środki obrony 97
- Udostępnianie maszyn atakujących! 97
- Aktywna obrona, honeypoty i wabiki 98
- Ochrona pentestera 99
- Wykonywanie ciągłej, kompleksowej walidacji testowej potoku reagowania na incydenty 99
- Zwalczanie normalizacji dewiacji 100
- Zachowanie zdrowego zróżnicowania poglądów między zespołami czerwonym i niebieskim 100
- Przerywanie passy zespołu fioletowego 101
- Podsumowanie 101
- Pytania 102
- Iluzja kontroli 104
- Droga do dojrzałości 105
- Strategiczne działania zespołu czerwonego w całej organizacji 106
- Ryzyko związane z działaniem w trybie skrytym 106
- Śledzenie ustaleń i incydentów 107
- Powtarzalność 112
- Automatyzacja działań zespołu czerwonego, aby pomóc obrońcom 112
- Ochrona informacji - zabezpieczanie ustaleń czerwonego zespołu 113
- Pomiar trwałości obecności zespołu czerwonego w środowisku 113
- Zmaganie się z mgłą wojny 114
- Zagrożenia - drzewa i grafy 115
- Ręczne tworzenie grafów koncepcyjnych 115
- Automatyzowanie wykrywania i umożliwienie eksploracji 118
- Definiowanie wskaźników oraz kluczowych wskaźników efektywności 120
- Śledzenie podstawowych zobowiązań wewnętrznych zespołu 120
- Dashboardy ze statystykami ataków - badanie wskaźników bojowych 121
- Punktacja zespołu czerwonego 123
- Śledzenie dotkliwości ustaleń i pomiar ryzyka 128
- Wyjście poza skale porządkowe 128
- Korzystanie ze wskaźników średniego czasu 129
- Eksperymentowanie z symulacjami metodą Monte Carlo 130
- Macierz reagowania na zagrożenia 134
- Framework Test Maturity Model integration i działania czerwonego zespołu 135
- Poziom 1. - wstępny 135
- Poziom 2. - zarządzany 135
- Poziom 3. - zdefiniowany 136
- Poziom 4. - mierzony 136
- Poziom 5. - optymalizacja 137
- Poziom 6. - iluzja kontroli, czyli zespół czerwony kontratakuje 137
- Macierz ATT&CK firmy MITRE 137
- ATT&CK Navigator 138
- Pamiętaj, na czym polega działanie zespołu czerwonego 141
- Podsumowanie 141
- Pytania 142
- Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni 144
- Wydobywanie kryptowalut 145
- Wydobywanie kryptowalut, aby zademonstrować wpływ finansowy, czyli kiedy lecimy na Księżyc? 146
- Działania zespołu czerwonego w celu ochrony danych osobowych 149
- Pierwsze kroki w testowaniu skoncentrowanym na naruszeniach poufności danych osobowych 150
- Wysyłanie symulowanego rachunku do wewnętrznych zespołów 152
- Przeprowadzanie testów penetracyjnych zespołu czerwonego 153
- Obranie za cel niebieskiego zespołu 154
- Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2 154
- Media społecznościowe i reklama ukierunkowana 155
- Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania 156
- Atakowanie sztucznej inteligencji i systemów uczenia maszynowego 156
- Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek 157
- Emulowanie rzeczywistych ATP 158
- Przeprowadzanie ćwiczeń symulowanych 158
- Angażowanie w ćwiczenia zespołu kierowniczego 160
- Podsumowanie 160
- Pytania 161
- Grafy ataków i wiedzy 166
- Podstawy grafowej bazy danych 167
- Węzły lub wierzchołki 168
- Relacje lub krawędzie 168
- Właściwości lub wartości 169
- Etykiety 169
- Budowanie grafu gospodarzy za pomocą Neo4j 169
- Eksploracja przeglądarki Neo4j 175
- Tworzenie i kwerendowanie informacji 176
- Tworzenie węzła 177
- Pobieranie węzła 178
- Tworzenie relacji między węzłami 181
- Indeksowanie w celu zwiększenia wydajności 182
- Usuwanie obiektu 184
- Alternatywne sposoby kwerendowania grafowych baz danych 184
- Podsumowanie 185
- Pytania 185
- Wymagania techniczne 188
- Studium przypadku - fikcyjna korporacja Shadow Bunny 188
- Pracownicy i zasoby 189
- Budowanie grafu 190
- Tworzenie węzłów komputerów 193
- Dodawanie relacji, aby wskazać administratorów maszyn 194
- Konfigurowanie edytora zapytań, aby umożliwiał wykonywanie zapytań składających się z wielu instrukcji 196
- Mapowanie chmury! 201
- Importowanie zasobów chmurowych 204
- Tworzenie użytkownika IAM usługi AWS 204
- Wykorzystanie narzędzi klienckich AWS do eksportowania danych 209
- Ładowanie danych CSV do grafowej bazy danych 215
- Ładowanie danych CSV oraz tworzenie węzłów i relacji 216
- Grupowanie danych 219
- Dodawanie większej ilości danych do grafu wiedzy 220
- Active Directory 221
- Zespół niebieski i źródła danych IT 221
- Zasoby w chmurze 222
- OSINT, dane wywiadowcze o zagrożeniach i informacje o lukach w zabezpieczeniach 222
- Książki adresowe i wewnętrzne systemy katalogowe 223
- Odkrywanie nieznanego i skanowanie portów 223
- Rozszerzać istniejący graf czy budować go od podstaw? 223
- Podsumowanie 224
- Pytania 224
- Wymagania techniczne 226
- Sposoby szukania poświadczeń w postaci zwykłego tekstu 226
- Poszukiwanie typowych wzorców w celu identyfikacji poświadczeń 227
- Przeszukiwanie dokumentów pakietu Microsoft Office 233
- Wydobywanie zapisanych haseł sieci Wi-Fi w systemach Windows 235
- Narzędzia do zautomatyzowanego wykrywania poświadczeń 238
- Wykorzystanie technik indeksowania do wyszukiwania poświadczeń 239
- Używanie narzędzia Sourcegraph do efektywniejszego znajdowania sekretów 239
- Wyszukiwanie poświadczeń przy użyciu indeksowania plików wbudowanego w system operacyjny 246
- Indeksowanie kodu i dokumentów przy użyciu frameworku Apache Lucene i modułu Scour 252
- Polowanie na teksty zaszyfrowane i skróty 254
- Polowanie na teksty zaszyfrowane 254
- Polowanie na skróty 254
- Podsumowanie 262
- Pytania 262
- Wymagania techniczne 264
- Metoda pass-the-cookie 264
- Poświadczenia w pamięci procesów 266
- Korzystanie z narzędzia ProcDump w systemie Windows 266
- Mimikittenz 269
- Zrzucanie pamięci procesów w systemie Linux 270
- Debugowanie procesów i pivotowanie w systemie macOS przy użyciu LLDB 273
- Korzystanie z narzędzia Mimikatz w trybie offline 275
- Śledzenie dostawcy WinINet 277
- Deszyfrowanie ruchu TLS za pomocą rejestrowania kluczy TLS 282
- Przeszukiwanie plików dzienników pod kątem poświadczeń i tokenów dostępu 288
- Wyszukiwanie poufnych informacji w argumentach wiersza poleceń 293
- Przeglądanie argumentów wiersza poleceń w systemach Windows przy użyciu Menedżera zadań oraz WMI 294
- Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS 296
- Korzystanie z Menedżera poświadczeń systemu Windows 297
- Pęk kluczy systemu macOS 301
- Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach 302
- Eksploatacja domyślnych poświadczeń lokalnych kont administratorów 305
- Ataki phishingowe i spoofing monitów o poświadczenia 305
- Wykorzystanie narzędzia osascript do spoofingu monitu o poświadczenia w systemie macOS 306
- Wykorzystanie narzędzia zenity do spoofingu monitu o poświadczenia w systemie Linux 307
- Wykorzystanie narzędzia PowerShell do spoofingu monitu o poświadczenia w systemie Windows 309
- Wykorzystanie języków JavaScript i HTML do spoofingu okna dialogowego poświadczeń w przeglądarce 310
- Używanie przezroczystych przekaźnikowych serwerów proxy do przeprowadzania ataków phishingowych 310
- Wykonywanie ataków typu password spray 312
- Wykorzystanie programu PowerShell do ataków typu password spray 313
- Wykonywanie ataków typu password spray z systemów macOS lub Linux (implementacja bash) 315
- Podsumowanie 316
- Pytania 317
- Wymagania techniczne 319
- Automatyzacja COM w systemach Windows 320
- Używanie automatyzacji COM do celów ofensywnych testów bezpieczeństwa 321
- Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office 326
- Automatyzacja wysyłania e-maili za pośrednictwem programu Outlook 326
- Automatyzacja programu Microsoft Excel za pomocą modelu COM 328
- Wykorzystanie automatyzacji COM do przeszukiwania dokumentów pakietu Office 331
- Skrypty programu Windows PowerShell do przeszukiwania dokumentów pakietu office 333
- Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków 337
- Wykorzystanie Internet Explorera podczas posteksploatacji 338
- Automatyzacja i zdalne kontrolowanie przeglądarki Google Chrome 343
- Używanie zdalnego debugowania Chrome do szpiegowania użytkowników 348
- Wykorzystanie Selenium do automatyzacji przeglądarek 353
- Eksfiltrowanie informacji za pośrednictwem przeglądarki 363
- Podsumowanie 363
- Pytania 364
- Wymagania techniczne 366
- Blokowanie maszyn (tarcze w górę) 366
- Ograniczenie powierzchni ataku w systemie Windows 367
- Tryb utajony i ograniczanie powierzchni ataku w systemie macOS 370
- Konfigurowanie nieskomplikowanego firewalla (UFW) w systemie Ubuntu 378
- Blokowanie dostępu przez SSH 380
- Zagrożenia komunikacji Bluetooth 381
- Pilnowanie kont administratorów maszyn 381
- Wykorzystanie niestandardowego pliku hostów do przekierowywania niechcianego ruchu do śmieci 383
- Zachowywanie prywatności podczas wykorzystywania do pracy aplikacji typu Office Delve, G Suite czy Facebook 384
- Bezpieczne usuwanie plików i szyfrowanie dysków twardych 384
- Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera 385
- Dostosowywanie znaków zachęty powłoki Bash 385
- Dostosowywanie znaków zachęty programu PowerShell 386
- Dostosowywanie znaków zachęty programu cmd.exe 387
- Automatyczne rejestrowanie poleceń 387
- Korzystanie z multiplekserów terminalowych i odkrywanie alternatywnych powłok 388
- Monitorowanie logowań i prób logowania oraz wysyłanie alertów 391
- Wykorzystanie mechanizmu PAM do otrzymywania powiadomień związanych z logowaniem się w systemie Linux 392
- Alerty o logowaniach w systemie macOS 400
- Alerty o logowaniach w systemie Windows 400
- Podsumowanie 406
- Pytania 406
- Wymagania techniczne 408
- Aktywna obrona zasobów pentestowych 408
- Korzystanie z audytowych list ACL systemu Windows 409
- Użycie list SACL do skonfigurowania pliku do audytowania przez system Windows 409
- Wyzwalanie zdarzenia inspekcji i zmiana zasad inspekcji systemu Windows 413
- Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows 416
- Wysyłanie powiadomień pocztą elektroniczną w systemie Windows 419
- Tworzenie zaplanowanego zadania w celu uruchomienia monitora strażnika 421
- Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów 424
- Instalowanie programu Visual Studio Community Edition i tworzenie szablonu usługi systemu Windows 425
- Dodanie do szkieletu podstawowej funkcjonalności 426
- Dodanie do usługi funkcjonalności logowania 430
- Wykorzystanie pliku konfiguracyjnego w celu dostosowania ustawień 431
- Dodanie instalatora do usługi 431
- Usuwanie instalacji usługi Homefield Sentinel 435
- Monitorowanie dostępu do plików honeypotów w systemie Linux 437
- Tworzenie pliku klucza RSA honeypota 437
- Używanie narzędzia inotifywait do uzyskiwania podstawowych informacji o dostępie do pliku 438
- Wykorzystanie narzędzia auditd do ochrony maszyn pentestowych 439
- Powiadomienia wykorzystujące dyspozytor zdarzeń i niestandardowe rozszerzenia narzędzia audisp 444
- Alarmowanie o podejrzanym dostępie do plików w systemie macOS 446
- Wykorzystanie narzędzia fs_usage do szybkiego i prostego monitorowania dostępu do plików 446
- Tworzenie zadania demona LaunchDaemon do monitorowania dostępu do plików wabika 447
- Obserwowanie strumienia zdarzeń audytowych OpenBSM 449
- Konfigurowanie OpenBSM do inspekcji dostępu w celach odczytu plików wabików 450
- Podsumowanie 453
- Pytania 454
- Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie 456
- Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych 457
- Instalowanie oprogramowania osquery na Ubuntu 458
- Podstawy obsługi osquery 459
- Używanie osquery do monitorowania dostępu do plików wabików 464
- Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana 467
- Uruchamianie systemu Elasticsearch przy użyciu Dockera 468
- Instalowanie narzędzia Kibana do analizy plików dzienników 471
- Konfigurowanie narzędzia Filebeat do wysyłania dzienników do Elasticsearch 472
- Ostrzeganie za pomocą Watchera 477
- Podsumowanie 478
- Pytania 478
O autorze 15
O recenzentach 17
Przedmowa 19
CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU 27
Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego 29
Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego 75
Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego 103
Rozdział 4. Progresywne operacje zespołu czerwonego 143
CZĘŚĆ II. TAKTYKI I TECHNIKI 163
Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych 165
Rozdział 6. Budowanie kompleksowego grafu wiedzy 187
Rozdział 7. Polowanie na poświadczenia 225
Rozdział 8. Zaawansowane polowanie na poświadczenia 263
Rozdział 9. Wszechstronna automatyzacja 319
Rozdział 10. Ochrona pentestera 365
Rozdział 11. Pułapki, podstępy i honeypoty 407
Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego 455
Dodatek A. Odpowiedzi 479
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(38,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(25,92 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Johann Rehberger (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)