Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
- Autorzy:
- Matthew Hickey, Jennifer Arcuri
- Wydawnictwo:
- Helion
- Ocena:
- 3.0/6 Opinie: 5
- Stron:
- 552
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich.
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności.
W książce:
- teoretyczne, praktyczne, prawne i etyczne aspekty hakowania
- koncepcja purpurowych zespołów
- protokoły współczesnego internetu i ich problemy
- włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych
- krytyczne podatności aplikacji sieciowych
- metody zawodowego hakera
Przekonaj się, jak łatwo jest się włamać do Twojego systemu
Wybrane bestsellery
-
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Metody statystyczne są kluczowym elementem data science, mimo to niewielu specjalistów data science posiada formalne wykształcenie statystyczne. Kursy i podręczniki o podstawach statystyki, rzadko kiedy omawiają temat z perspektywy data science. W drugim wydaniu tego popularnego podręcznika zosta...
Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Jeśli masz już dość bezproduktywnego wpatrywania się w ekran komputera lub tabletu i chciałbyś zacząć robić coś naprawdę ciekawego, dobrze trafiłeś! A jeśli przy tym chcesz zabłysnąć w klasie i zostać prawdziwą gwiazdą na lekcji informatyki, to trafiłeś jeszcze lepiej!
Młodzi giganci programowania. Scratch. Wydanie II Młodzi giganci programowania. Scratch. Wydanie II
Radosław Kulesza, Sebastian Langa, Dawid Leśniakiewicz, Piotr Pełka, Adrian Czechowski
(0,00 zł najniższa cena z 30 dni)25.93 zł
39.90 zł(-35%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Mało kto lubi matematykę, zwłaszcza algebrę czy analizę matematyczną. Wydaje się trudna i niezrozumiała. Bardzo łatwo popełnić błędy podczas rozwiązywania równań różniczkowych czy całek. Jeśli jednak powierzysz najtrudniejszą i najżmudniejszą część obliczeń komputerowi, szybko się przekonasz, że ...
Matematyka w Pythonie. Algebra, statystyka, analiza matematyczna i inne dziedziny Matematyka w Pythonie. Algebra, statystyka, analiza matematyczna i inne dziedziny
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)50.05 zł
77.00 zł(-35%) -
Zarządzanie projektami to rozległa i skomplikowana dziedzina wiedzy. Dobry kierownik projektu powinien być osobą kompetentną, komunikatywną, zdyscyplinowaną, wszechstronną i doświadczoną, łączącą zdolności techniczne z marketingowymi, a nawet psychologicznymi. Dobry PM to zdolny dyrygent, pod któ...
Zwinnie do przodu. Poradnik kierownika projektów informatycznych Zwinnie do przodu. Poradnik kierownika projektów informatycznych
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Czy wiesz, że według jednego z raportów co drugi Polak deklaruje, że odejdzie z obecnej pracy w ciągu 12 miesięcy? Jeśli więc coraz częściej myślisz o zmianie, bo nie odczuwasz zadowolenia ze swojej zawodowej sytuacji... wiedz, że nie tylko Ty. I że można coś z tym zrobić! Najpierw jednak przyjrz...
Rozmowa kwalifikacyjna. O czym nie wiedzą kandydaci do pracy, czyli sekrety rekrutujących. Wydanie 5 Rozmowa kwalifikacyjna. O czym nie wiedzą kandydaci do pracy, czyli sekrety rekrutujących. Wydanie 5
(0,00 zł najniższa cena z 30 dni)30.55 zł
47.00 zł(-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%)
O autorach książki
2 Matthew Hickey, Jennifer ArcuriMatthew Hickey jest ekspertem w dziedzinie cyberbezpieczeństwa. Specjalizuje się w hakowaniu, tworzeniu testów penetracyjnych, exploitów i innych narzędzi do hakowania. Prowadzi badania nad zabezpieczeniami systemów osadzonych i nad kryptografią.
Jennifer Arcuri jest założycielką i prezeską firmy Hacker House. Jest też organizatorką jednej z ważniejszych konferencji technicznych — Innotech. Od lat angażuje się w upowszechnianie wiedzy o cyberbezpieczeństwie.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
kosmeland Mikołajczyk Alina
Moim zdaniem jest to ciekawa książka. Zawiera niezbędne i istotne informacje dla kogoś, kto pracuje lub interesuje się branżą bezpieczeństwa IT. Książka zawiera wiele praktycznych ćwiczeń do wykonania, które działają dokładnie tak, jak opisano w książce, bez wymaganej wiedzy z zakresu kodowania. Opisano metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Gorąco polecam tę książkę każdemu, kto chce poznać prawdziwe informacje, a nie tylko teorię.
Szczegóły książki
- Tytuł oryginału:
- Hands on Hacking: Become an Expert at Next Gen Penetration Testing and Purple Teaming
- Tłumaczenie:
- Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-283-7942-8, 9788328379428
- Data wydania książki drukowanej:
- 2022-02-01
- ISBN Ebooka:
- 978-83-283-7943-5, 9788328379435
- Data wydania ebooka:
-
2022-02-01
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 157582
- Rozmiar pliku Pdf:
- 23.3MB
- Rozmiar pliku ePub:
- 15.8MB
- Rozmiar pliku Mobi:
- 32.4MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści książki
- O autorach
- O redaktorach merytorycznych
- Podziękowania
- Przedmowa
- Wprowadzenie
- Kto powinien przeczytać tę książkę?
- Czego się nauczysz?
- Organizacja tej książki
- Wymagania sprzętowe i programowe
- Jak używać tej książki?
- Rozdział 1. Hakowanie jako przypadek biznesowy
- Wszystkie komputery są zepsute
- Stawka
- Co jest kradzione i dlaczego jest to wartościowe?
- Internet rzeczy podatnych na ataki
- Niebieskie, czerwone i purpurowe zespoły
- Niebieskie zespoły
- Czerwone zespoły
- Purpurowe zespoły
- Hakowanie jako część systemu odpornościowego firmy
- Podsumowanie
- Rozdział 2. Etyczne i legalne hakowanie
- Prawa wpływające na Twoją pracę
- Bezprawne hakowanie
- Sąsiedzkie hakowanie
- Szara strefa
- Metodologie testów penetracyjnych
- Autoryzacja
- Odpowiedzialne ujawnianie
- Programy nagród za błędy
- Porady prawne
- Kodeks postępowania firmy Hacker House
- Podsumowanie
- Rozdział 3. Przygotowanie narzędzi do hakowania
- Sprzęt do hakowania
- Linux czy BSD?
- Systemy operacyjne hosta
- Gentoo Linux
- Arch Linux
- Debian
- Ubuntu
- Kali Linux
- Kontrolowanie pobranych plików
- Szyfrowanie dysku
- Podstawowe oprogramowanie
- Zapora sieciowa
- Menedżer haseł
- Konfigurowanie VirtualBoksa
- Ustawienia wirtualizacji
- Pobieranie i instalowanie VirtualBoksa
- Sieć wewnątrz hosta
- Tworzenie maszyny wirtualnej Kali Linux
- Tworzenie wirtualnego dysku twardego
- Używanie wirtualnego napędu CD
- Wirtualne karty sieciowe
- Laboratoria
- Dodatki dla systemu gościa
- Testowanie wirtualnego środowiska
- Tworzenie serwera z podatnościami
- Podsumowanie
- Rozdział 4. Zbieranie danych z otwartych źródeł
- Czy Twój klient potrzebuje analizy OSINT?
- Czego należy szukać?
- Gdzie znaleźć te dane?
- Narzędzia do OSINT
- Pobieranie adresów e-mail za pomocą Google
- Technika Google dorking
- Krótkie wprowadzenie do plików passwd i shadow
- Baza danych zapytań Google
- Czy już mnie przejęli?
- Framework Recon-ng
- Jak działa framework Recon-ng?
- Zbieranie danych z sieci WWW
- Metadane dokumentu
- Maltego
- Sieci społecznościowe
- Shodan
- Ochrona przed działaniami OSINT
- Podsumowanie
- Rozdział 5. System DNS
- Implikacje hakowania serwerów DNS
- Krótka historia systemu DNS
- Hierarchia systemu DNS
- Proste zapytanie DNS
- Odpowiedzialność i strefy
- Rekordy zasobów w systemie DNS
- BIND9
- Narzędzia do hakowania serwerów DNS
- Znajdowanie hostów
- WHOIS
- Siłowe poznawanie nazw hostów za pomocą Recon-ng
- Host
- Wyszukiwanie serwerów SOA za pomocą Dig
- Hakowanie wirtualnego serwera nazw
- Skanowanie portów za pomocą narzędzia Nmap
- Wykopywanie informacji
- Wybieranie rekordów zasobów
- CHAOS ujawnia informacje
- Żądania transferu strefy
- Narzędzia do gromadzenia informacji
- Fierce
- Dnsrecon
- Dnsenum
- Poszukiwanie podatności i exploitów
- Searchsploit
- Inne źródła
- Wzmocnienie sieciowego ruchu DNS
- Metasploit
- Przeprowadzanie ataku DoS
- Ataki DoS we frameworku Metasploit
- Udawanie serwera DNS
- Zatruwanie pamięci podręcznej DNS
- Węszenie w pamięci podręcznej DNS
- DNSSEC
- Rozmywanie
- Podsumowanie
- Rozdział 6. Poczta elektroniczna
- Jak działa poczta?
- Nagłówki wiadomości
- Powiadomienia o stanie doręczenia
- Protokół SMTP
- Sender Policy Framework
- Skanowanie serwera pocztowego
- Wyniki pełnego skanowania programem Nmap (TCP)
- Sondowanie serwisu SMTP
- Otwarte serwery przekazujące
- Protokół POP
- Protokół IMAP
- Oprogramowanie do obsługi poczty
- Exim
- Sendmail
- Cyrus
- PHP Mail
- Webmail
- Enumerowanie użytkowników za pomocą usługi Finger
- Atak siłowy na serwis POP
- Język skryptowy programu Nmap
- CVE-2014-0160 błąd Heartbleed
- Wykorzystywanie błędu CVE-2010-4345
- Udało się?
- Poprawianie powłoki
- Wykorzystanie błędu CVE-2017-7692
- Podsumowanie
- Rozdział 7. Sieć WWW pełna podatności
- Sieć WWW
- Protokół HTTP
- Metody i czasowniki HTTP
- Kody odpowiedzi HTTP
- Protokół bezstanowy
- Pliki cookie
- Adresy URI
- LAMP: Linux, Apache, MySQL i PHP
- Serwer WWW: Apache
- Baza danych: MySQL
- Skrypty po stronie serwera: PHP
- Nginx
- Microsoft IIS
- Pająki i gąsienice
- Narzędzia hakera serwerów WWW
- Skanowanie portów serwera WWW
- Ręczne żądania HTTP
- Skanowanie podatności
- Ukryte treści
- Nmap
- Przeszukiwanie katalogów
- Podatności związane z przejściem po katalogach
- Przesyłanie plików
- WebDAV
- Weevely, czyli sieciowa powłoka
- Uwierzytelnianie HTTP
- Technologia CGI
- Shellshock
- Wykorzystywanie błędu Shellshock za pomocą Metasploita
- Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat
- SSL, TLS i Heartbleed
- Sieciowe interfejsy administracyjne
- Apache Tomcat
- Webmin
- phpMyAdmin
- Serwery proxy w sieci WWW
- Proxychains
- Podnoszenie uprawnień
- Podniesienie uprawnień za pomocą ataku DirtyCOW
- Podsumowanie
- Rozdział 8. Wirtualne sieci prywatne
- Czym jest sieć VPN?
- Protokół IPsec
- Protokół IKE
- Protokół TLS i sieci VPN
- Bazy danych i uwierzytelnianie użytkowników
- Baza danych SQL
- RADIUS
- LDAP
- PAM
- TACACS+
- Agencja NSA i sieci VPN
- Narzędzia hakera do pracy z sieciami VPN
- Metody hakowania sieci VPN
- Skanowanie portów serwera VPN
- Hping3
- Skanowanie portów UDP za pomocą programu Nmap
- Skanowanie portów IKE
- Wykrywanie opcji kojarzenia zabezpieczeń
- Tryb agresywny
- OpenVPN
- LDAP
- OpenVPN i Shellshock
- Wykorzystywanie błędu CVE-2017-5618
- Podsumowanie
- Rozdział 9. Pliki i współdzielenie plików
- Czym są urządzenia NAS?
- Uprawnienia do plików
- Narzędzia do hakowania urządzeń NAS
- Skanowanie portów serwera plików
- Protokół FTP
- Protokół TFTP
- Zdalne wywoływanie procedur
- RPCinfo
- Protokół SMB
- NetBIOS i NBT
- Konfigurowanie Samby
- Enum4Linux
- SambaCry (CVE-2017-7494)
- Rsync
- System NFS
- Podniesienie uprawnień w systemie NFS
- Poszukiwanie przydatnych plików
- Podsumowanie
- Rozdział 10. UNIX
- Administrowanie systemem UNIX
- Solaris
- Narzędzia do hakowania systemu Unix
- Skanowanie portów w systemie Solaris
- Telnet
- Secure Shell
- RPC
- CVE-2010-4435
- CVE-1999-0209
- CVE-2017-3623
- EBBSHAVE Święty Graal hakerów
- EBBSHAVE wersja 4.
- EBBSHAVE wersja 5.
- Debugowanie programu EBBSHAVE
- Usługi R-services
- Protokół SNMP
- Ewok
- System drukowania CUPS
- System X Window
- Usługa Cron i lokalne pliki
- Środowisko graficzne CDE
- EXTREMEPARR
- Podsumowanie
- Rozdział 11. Bazy danych
- Typy baz danych
- Bazy danych w zwykłych plikach
- Relacyjne bazy danych
- Nierelacyjne bazy danych
- Typy baz danych
- Język SQL
- Funkcje zdefiniowane przez użytkownika
- Zestaw narzędzi hakera baz danych
- Typowe używanie baz danych
- Skanowanie portów serwera baz danych
- MySQL
- Badanie baz MySQL
- Uwierzytelnianie w serwerze MySQL
- PostgreSQL
- Ucieczka z serwera baz danych
- Bazy danych Oracle Database
- MongoDB
- Redis
- Podnoszenie uprawnień za pomocą bazy danych
- Podsumowanie
- Rozdział 12. Aplikacje sieciowe
- OWASP Top 10
- Narzędzia hakera aplikacji sieciowych
- Skanowanie portów w serwerze aplikacji sieciowej
- Korzystanie z przechwytującego serwera proxy
- Konfigurowanie narzędzi Burp Suite Community Edition
- Używanie programu Burp Suite z protokołem HTTPS
- Ręczne przeglądanie stron
- Używanie pająków
- Wyszukiwanie punktów wejściowych
- Skanery podatności w aplikacjach sieciowych
- Zed Attack Proxy
- Burp Suite Professional
- Skipfish
- Poszukiwanie podatności
- Wstrzykiwanie
- Wstrzykiwanie SQL
- SQLmap
- Drupageddon
- Ochrona przed atakami wstrzykiwania poleceń SQL
- Inne błędy wstrzykiwania poleceń
- Niepoprawne uwierzytelnianie
- Ujawnianie wrażliwych danych
- Zewnętrzne encje XML
- CVE-2014-3660
- Niepoprawna kontrola dostępu
- Przechodzenie przez katalogi
- Niepoprawna konfiguracja zabezpieczeń
- Strony błędów oraz ślady stosu
- Cross-Site Scripting
- Framework BeEF
- Dodatkowe informacje o podatnościach XSS
- Unikanie filtrów XSS
- Niebezpieczna deserializacja
- Znane podatności
- Niewystarczające protokołowanie i monitorowanie
- Podnoszenie uprawnień
- Podsumowanie
- Rozdział 13. Microsoft Windows
- Czym różni się hakowanie Windows od hakowania Linuksa?
- Domeny, drzewa i lasy
- Użytkownicy, grupy i uprawnienia
- Skróty haseł
- Oprogramowanie antywirusowe
- Omijanie funkcji Kontrola konta użytkownika
- Czym różni się hakowanie Windows od hakowania Linuksa?
- Konfigurowanie maszyny wirtualnej z systemem Windows
- Narzędzia do hakowania systemów Windows
- Windows i agencja NSA
- Skanowanie portów systemu Windows Server
- Microsoft DNS
- Serwer IIS
- Kerberos
- Złote tokeny
- NetBIOS
- LDAP
- Protokół SMB
- ETERNALBLUE
- Enumerowanie użytkowników
- Microsoft RPC
- Harmonogram zadań
- Zdalny pulpit
- Powłoka systemu Windows
- PowerShell
- Podnoszenie uprawnień w powłoce PowerShell
- PowerSploit i AMSI
- Meterpreter
- Zbieranie skrótów haseł
- Używanie skrótów haseł
- Podnoszenie uprawnień
- Uzyskanie uprawnień konta SYSTEM
- Inne metody przesyłania payloadu
- Unikanie Windows Defendera
- Podsumowanie
- Rozdział 14. Hasła
- Haszowanie
- Narzędzia do łamania haseł
- Łamanie haseł
- Tablice haszy i tablice tęczowe
- Dodawanie soli
- Badanie pliku /etc/shadow
- Inne rodzaje skrótów
- MD5
- SHA-1
- SHA-2
- SHA256
- SHA512
- bcrypt
- CRC16 i CRC32
- PBKDF2
- Kolizje
- Pseudohaszowanie
- Haszowanie z firmą Microsoft
- Zgadywanie haseł
- Sztuka łamania haseł
- Generatory liczb losowych
- Podsumowanie
- Rozdział 15. Pisanie raportów
- Czym jest raport z testu penetracyjnego?
- System CVSS
- Wektor ataku
- Złożoność ataku
- Wymagane uprawnienia
- Interakcja z użytkownikiem
- Zakres
- Wpływ na poufność, spójność i dostępność danych
- Umiejętność pisania raportów
- Co powinno znaleźć się w raporcie?
- Podsumowanie dla dyrektorów
- Podsumowanie techniczne
- Ocena wyników
- Informacje uzupełniające
- Sporządzanie notatek
- Dradis Community Edition
- Sprawdzanie tekstu
- Przekazanie raportu
- Podsumowanie
Helion - inne książki
-
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i D...
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(0,00 zł najniższa cena z 30 dni)125.30 zł
179.00 zł(-30%) -
Lektura tej książki nauczy Cię myśleć o danych inaczej niż dotychczas. Przekonasz się, że to nie tylko wypełnione kolumny i wiersze. Nie poprzestaniesz na prostej pracy z danymi, a nauczysz się je układać w historie obfitujące w cenne wnioski. Dowiesz się, jak sobie radzić z wartościami, które wy...
Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Najlepiej stawiać je z GIMP-em ― darmowym, otwartoźródłowym programem do edycji grafiki rastrowej. Dla kogoś, kto chce zacząć samodzielnie pracować nad obróbką zdjęć i tworzeniem rysunków, największe znaczenie ma oczywiście to, co GIMP potrafi. A potrafi naprawdę dużo. Dokonasz w nim retusz...
GIMP. Poznaj świat grafiki komputerowej. Wydanie II GIMP. Poznaj świat grafiki komputerowej. Wydanie II
(0,00 zł najniższa cena z 30 dni)53.90 zł
77.00 zł(-30%) -
Ten praktyczny przewodnik zawiera szeroki przegląd strategii, wzorców i form testowania oprogramowania, ułatwiających dobór ścieżek i podejść do konkretnych projektów w zależności od zakresu, budżetu i ram czasowych. Książka uczy przydatnych umiejętności w zakresie przeprowadzania testów wydajnoś...
Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Książka tak, napisana z myślą o doświadczonych programistach, zawiera wiele przykładowych programów, które pozwolą Ci poznać praktyczne tajniki języka, takie jak typy ogólne, LINQ oraz techniki programowania asynchronicznego. Następnie poznasz najnowsze możliwości platformy .NET 6 oraz języka C# ...
C# 10. Programowanie. Tworzenie aplikacji Windows, internetowych i biurowych C# 10. Programowanie. Tworzenie aplikacji Windows, internetowych i biurowych
(0,00 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Książka, którą trzymasz w ręku, to rzecz na wskroś praktyczna. Dowiesz się z niej, jak w prosty i szybki sposób uruchomić własny sklep internetowy na CMS WordPress z użyciem wtyczki WooCommerce. Na systemie zarządzania treścią WordPress bazuje blisko 40 procent istniejących stron internetowych, a...
Wordpress Woocommerce. Stwórz zyskowny sklep internetowy Wordpress Woocommerce. Stwórz zyskowny sklep internetowy
(0,00 zł najniższa cena z 30 dni)30.03 zł
42.90 zł(-30%) -
Architekt ma w sobie coś z boga. Przecież kreuje świat. Formę i funkcję budynków, krajobrazy, a nawet przestrzeń naszych mieszkań. Wpływa na otoczenie, świadomie umieszczając w nim kolejne elementy, zmieniające lub podkreślające charakter przestrzeni. Architekci potrafią zaprojektować prawdziwe d...
Projektowanie architektoniczne. Wprowadzenie do zawodu architekta. Wydanie III Projektowanie architektoniczne. Wprowadzenie do zawodu architekta. Wydanie III
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Sztuczna inteligencja staje się powoli nieodzownym składnikiem naszego życia. Przeszła długą drogę od modnego hasła pojawiającego się głównie w specjalistycznych publikacjach do technologii mającej realny wpływ na naszą codzienność. Z każdym dniem lepiej radzi sobie z coraz bardziej zaawansowanym...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Ten praktyczny przewodnik po Selenium WebDriver w wersji 4 z uwzględnieniem implementacji w Javie jest przeznaczony dla programistów Javy, inżynierów jakości i testerów. Przedstawiono w nim główne aspekty zautomatyzowanej nawigacji po stronie, manipulacji w przeglądarce, interakcji z elementami, ...
Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworzenia testów systemowych Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworzenia testów systemowych
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Oto praktyczny przewodnik po wersji 3.0 systemu Spark, metodach statystycznych i rzeczywistych zbiorach danych. Omówiono w nim zasady rozwiązywania problemów analitycznych za pomocą interfejsu PySpark, z wykorzystaniem dobrych praktyk programowania w systemie Spark. Po lekturze można bezproblemow...
Zaawansowana analiza danych w PySpark. Metody przetwarzania informacji na szeroką skalę z wykorzystaniem Pythona i systemu Spark Zaawansowana analiza danych w PySpark. Metody przetwarzania informacji na szeroką skalę z wykorzystaniem Pythona i systemu Spark
Akash Tandon, Sandy Ryza, Uri Laserson, Sean Owen, Josh Wills
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Matthew Hickey, Jennifer Arcuri (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(1)
(0)
(3)
(0)
Jakub ,
Data dodania: 2022-12-03 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2022-02-06 Ocena: 4 Opinia potwierdzona zakupem
Michal,
Data dodania: 2022-12-17 Ocena: 2 Opinia niepotwierdzona zakupem
Data dodania: 2022-06-03 Ocena: 2 Opinia potwierdzona zakupem
Data dodania: 2022-04-21 Ocena: 2 Opinia niepotwierdzona zakupem
więcej opinii