Techniki twórców złośliwego oprogramowania. Elementarz programisty
- Autor:
- Dawid Farbaniec
- Promocja 2za1
- Wydawnictwo:
- Helion
- Ocena:
- 3.3/6 Opinie: 17
- Stron:
- 136
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Techniki twórców złośliwego oprogramowania. Elementarz programisty
- Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
- Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
- Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
- Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić
W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.
Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.
- Architektura i zasada działania procesorów należących do rodziny 80x86
- Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
- Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
- Techniki wykorzystywane przez twórców złośliwego oprogramowania
- Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
- Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)103.35 zł
159.00 zł(-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)38.94 zł
59.90 zł(-35%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
O autorze książki
1 Dawid Farbaniecmgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Karpackiej Państwowej Uczelni w Krośnie (dawniej Państwowa Wyższa Szkoła Zawodowa im. Stanisława Pigonia w Krośnie). Swoją przygodę z programowaniem rozpoczął pod koniec szkoły podstawowej, kiedy dostał pierwszy komputer (Intel Celeron 333Mhz, 128 MB RAM, 6 GB HDD). Autor witryny https://ethical.blue/. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. Chętny do pomocy i dzielenia się wiedzą. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe
Dawid Farbaniec - pozostałe książki
-
Programowanie to w dużym uproszczeniu wydawanie komputerowi odpowiednich poleceń. Aby jednak móc to robić, trzeba opanować trudną sztukę komunikacji z maszyną, co w praktyce sprowadza się do posługiwania się zrozumiałym dla niej językiem. Obecnie niemal nikt nie musi się już uczyć języków niskopo...(40.20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Infekcja złośliwym oprogramowaniem może spowodować, że komputer dołączy do armii botów/zombie. Poznaj zagrożenie jakim jest botnet i co to są serwery C&C nazywane też C2 (Command & Control). To jednak nie wszystko. Na użytkownika, kt&oac...
-
Jeśli chociaż na jedno z powyższych pytań odpowiedziałeś twierdząco, jesteś na dobrej drodze! Książka Asembler. Programowanie bezboleśnie i szybko wprowadzi Cię w tajniki programowania niskopoziomowego, nauczy instrukcji języka asembler, przedstawi podstawowe informacje o sposobach zapisu liczb i...
-
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie parali...(24.50 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Znajdziesz tu obszerny opis języka C#, a także informacje o tym, jak pisać aplikacje na różne platformy systemowe i sprzętowe. Sprawdzisz, jak pisać programy komercyjne dla Sklepu Windows. Zobaczysz, jak działa technologia LINQ i do czego może przydać się wzorzec MVC. Poznasz odpowiedzi na pytani...
Visual Studio 2013. Tworzenie aplikacji desktopowych, mobilnych i internetowych Visual Studio 2013. Tworzenie aplikacji desktopowych, mobilnych i internetowych
(19.95 zł najniższa cena z 30 dni)23.94 zł
39.90 zł(-40%) -
Ta książka pomoże Ci wejść w świat programowania w C# z użyciem najnowszej wersji Visual Studio. Znajdziesz tu dokładny opis działania środowiska oraz szczegółowe informacje na temat posługiwania się językiem C# - od najprostszych operatorów i tablic, przez zachowania klas i obiektów, aż po tworz...(19.95 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Przekonaj się o tym, sięgając po książkę „Asembler. Leksykon”. Przystępnie i rzeczowo wyjaśni Ci ona sposób działania procesorów zgodnych z architekturą x86, przedstawi strukturę 16-bitowych programów dla środowiska DOS i 32-bitowych programów dla systemów operacyjnych Windows, a takż...(14.50 zł najniższa cena z 30 dni)
17.40 zł
29.00 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Książki drukowanej:
- 978-83-246-8862-3, 9788324688623
- Data wydania książki drukowanej:
- 2014-09-15
- ISBN Ebooka:
- 978-83-283-0448-2, 9788328304482
- Data wydania ebooka:
-
2014-09-15
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 158x235
- Numer z katalogu:
- 20946
- Rozmiar pliku Pdf:
- 3.1MB
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 8.7MB
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
- Serie wydawnicze: Standard
Spis treści książki
- Wymagana wiedza, sprzęt i oprogramowanie (10)
- Języki programowania a złośliwe oprogramowanie (10)
- Organizacja pamięci (11)
- Rejestry procesora (12)
- Stos (13)
- Tryby pracy (14)
- Tryby adresowania (14)
- Budowa rozkazu (15)
- Zestawy instrukcji (16)
- Różnice pomiędzy systemami Windows 9x i Windows NT (17)
- Procesy i wątki (18)
- Procesy systemowe (18)
- Poziomy uprawnień (18)
- Usługi (20)
- Budowa pliku wykonywalnego (20)
- Kontrola konta użytkownika (21)
- Zabezpieczenie przed zmianami jądra Windows (22)
- Technika łączenia z innymi programami (24)
- Plan funkcjonalności (24)
- Ogólny algorytm działania (25)
- Implementacja (26)
- Inne stosowane techniki (46)
- Polimorfizm, oligomorfizm i metamorfizm (46)
- Technika wstrzyknięcia kodu do procesu (47)
- Technika RunPE (48)
- Utworzenie zdalnego wątku w procesie (56)
- Wstrzyknięcie biblioteki DLL (61)
- Techniki tworzenia podpięć (ang. hooking) (63)
- Podpięcia do Windows za pomocą SetWindowsHookEx (64)
- Podpięcia do funkcji za pomocą biblioteki Detours (70)
- Podpięcia do funkcji z biblioteki NTDLL.DLL (72)
- Zostawienie możliwości zdalnej kontroli (75)
- Zasada działania i pochodzenie nazwy (75)
- Opis wybranych funkcji gniazd Windows (75)
- Implementacja prostego programu Klient-Serwer (76)
- Techniki wykradania danych (80)
- Zastraszanie użytkownika (86)
- Bomba z zapalnikiem czasowym (86)
- Wsparcie z internetu, czyli Trojan Downloader (89)
- Zasada działania (89)
- Przykładowa implementacja (89)
- Techniki utrudniające wykrycie i analizę (90)
- Antyodpluskwianie (90)
- Antydisasemblacja (91)
- Antyemulacja (92)
- Dynamiczne wywoływanie funkcji (94)
- Zaciemnianie kodu (95)
- Fałszywe rozszerzenie pliku (96)
- Miejsca zachowania plików i autostart (97)
- Techniki rozprzestrzeniania (97)
- Infekowanie pamięci USB (97)
- Rozprzestrzenianie P2P (97)
- Technika Java-Drive-By (97)
- Tradycyjny wirus (99)
- Implementacja przykładowego wirusa (99)
- Zasady bezpiecznej pracy (105)
- Programy antywirusowe (106)
- Zapory ogniowe (106)
- Monitorowanie plików instalowanych w systemie za pomocą Sandboxie (106)
- Wywiad z twórcą złośliwego oprogramowania (109)
- assert.h - Odpluskwianie (ang. Debugging) (119)
- ctype.h - Funkcje do typów znakowych (119)
- errno.h - Błędy (120)
- float.h - Liczby zmiennoprzecinkowe (121)
- iso646.h - Operacje logiczne i bitowe (121)
- limits.h - Rozmiary typów całkowitych (122)
- locale.h - Lokalizacja programów (123)
- math.h - Obliczenia matematyczne (123)
- setjmp.h - Skoki nielokalne (124)
- signal.h - Sygnały (124)
- stdarg.h - Argumenty (125)
- stddef.h - Definicje standardowe (125)
- stdio.h - Operacje wejścia/wyjścia (126)
- Funkcje (126)
- Stałe (128)
- Typy (128)
- stdlib.h - Narzędzia standardowe (128)
- Funkcje (128)
- string.h - Łańcuchy znaków (130)
- Funkcje (130)
- time.h - Czas (131)
- Funkcje (131)
O książce (7)
Wstęp (9)
Rozdział 1. Architektura procesorów z rodziny 80x86 (11)
Rozdział 2. Architektura systemów z rodziny Windows NT (17)
Rozdział 3. Złośliwe oprogramowanie (23)
Rozdział 4. Obrona przed złośliwym oprogramowaniem (105)
Rozdział 5. Zakończenie (109)
Dodatek A. Skanery online i serwisy analizujące pliki (111)
Dodatek B. Podstawowe instrukcje języka Asembler (113)
Dodatek C. Biblioteka standardowa języka C (119)
Dodatek D. Bibliografia (132)
Skorowidz (134)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Techniki twórców złośliwego oprogramowania. Elementarz programisty Dawid Farbaniec (17)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(3)
(0)
(1)
(0)
(8)
camdar,
Data dodania: 2020-07-17 Ocena: 6 Opinia niepotwierdzona zakupem
camdar,
Data dodania: 2019-12-22 Ocena: 6 Opinia niepotwierdzona zakupem
Alan Sprinter, El Informatyk
Data dodania: 2018-08-07 Ocena: 6 Opinia niepotwierdzona zakupem
Janusz K, Informatyk
Data dodania: 2017-09-26 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2014-10-28 Ocena: 6 Opinia niepotwierdzona zakupem
Mateusz Bobrek, Admin
Data dodania: 2014-12-28 Ocena: 5 Opinia niepotwierdzona zakupem
Jacek, Reverse Engineer
Data dodania: 2014-11-04 Ocena: 5 Opinia niepotwierdzona zakupem
Patryk, Uczeń
Data dodania: 2014-09-26 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2015-02-20 Ocena: 3 Opinia potwierdzona zakupem
Dawid Suski,
Data dodania: 2021-10-22 Ocena: 1 Opinia niepotwierdzona zakupem
Anioł Cyberprzestrzeni VX,
Data dodania: 2020-07-30 Ocena: 1 Opinia niepotwierdzona zakupem
Marcin, Inżynier wsteczny - 18 lat
Data dodania: 2016-07-15 Ocena: 1 Opinia niepotwierdzona zakupem
analityk malware, analityk malware
Data dodania: 2015-09-24 Ocena: 1 Opinia niepotwierdzona zakupem
Marcin, IT
Data dodania: 2014-12-28 Ocena: 1 Opinia niepotwierdzona zakupem
Michał, Informatyk
Data dodania: 2014-12-27 Ocena: 1 Opinia niepotwierdzona zakupem
Data dodania: 2014-11-01 Ocena: 1 Opinia potwierdzona zakupem
Data dodania: 2014-10-26 Ocena: 1 Opinia potwierdzona zakupem
więcej opinii