×
sukces
Dodano do koszyka:
sukces
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
sukces
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
sukces
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Recenzje

Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV

Python swoją wyrazistością i zwięzłością kodu, zachwycił nie tylko programistów ale również inżynierów sieci. 🐍 To zdecydowanie książka dla osób zaawansowanych, które mają już za sobą niejeden projekt w Pythonie. Dzięki niej użytkownik przejdzie dość trudną drogę od tradycyjnej platformy do platformy sieciowej, opartej na najnowszych praktykach programistycznych. 👩🏻💻 Z podręcznika można czerpać wiedzę na temat bibliotek Pexpect, Paramiko czy Netmiko, które umożliwiają komunikację z urządzeniami sieciowymi. 🛜 Oprócz tego dostajemy solidny przegląd narzędzi wraz ze instrukcją użycia. Od teraz Cisco NX-API, Meraki, Scapy, Flask, kontenery Dockera czy usługi sieciowe chmur AWS i Azure nie będą aż takie straszne. 😨 Bardzo ciekawa pozycja, która sprawdzi się u mnie nie tylko prywatnie, ale również zawodowo. 👩🏻💻

czytanepodchmurka Rutkowska Paulina

Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II

"Architektura Ewolucyjna: Projektowanie Oprogramowania i Wsparcie Zmian" w drugim wydaniu jest esencjonalnym przewodnikiem dla profesjonalistów zajmujących się projektowaniem oprogramowania, którzy pragną zrozumieć i wdrożyć filozofię architektury systemów w sposób dynamiczny i elastyczny. Autorzy odchodzą od tradycyjnego podejścia, które zakładało niezmienność architektury, i przybliżają czytelnikowi konieczność adaptacji systemów do zmieniających się wymogów biznesowych i technologicznych. Książka kładzie szczególny nacisk na pojęcia zmiany kierowanej i przyrostowej, wprowadzając również najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Co wyróżnia to wydanie, to jego praktyczne podejście. Autorzy nie tylko prezentują teoretyczne koncepty, ale również oferują konstruktywne wskazówki dotyczące implementacji praktyk inżynieryjnych, które umożliwiają płynne ewoluowanie systemów oprogramowania. Ponadto, opisują zasady projektowe, które ułatwiają zarządzanie procesem ewolucji architektury. Jednym z kluczowych punktów książki jest sposobność spojrzenia na architekturę systemową jako na plastyczny wyzwalacz. Ta metafora oddaje ducha dynamiczności i adaptacyjności, którymi powinna charakteryzować się współczesna architektura oprogramowania. "Architektura Ewolucyjna: Projektowanie Oprogramowania i Wsparcie Zmian" to niezbędna lektura dla wszystkich, którzy pragną pogłębić swoją wiedzę na temat projektowania oprogramowania oraz nauczyć się, jak zbudować systemy, które mogą skutecznie adaptować się do zmieniającego się środowiska biznesowego i technologicznego. Dzięki klarownemu przedstawieniu złożonych koncepcji oraz licznych praktycznych przykładów, ta książka staje się nieocenionym źródłem wiedzy dla specjalistów w dziedzinie informatyki.

Grupa Poszukiwania.pl Kruk Rafał

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików

Osobiście nie jestem sieciowcem i nie bardzo kręcą mnie te tematy, ale chcąc być lepszym bezpiecznikiem, postanowiłam sięgnąć po Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików. Jest to z pewnością książka, którą czyta się lekko, pytanie, czy można ją TYLKO CZYTAĆ? Odpowiedź brzmi NIE. To książka, która bardziej przypomina kurs niż klasyczną książkę. Tutaj lepiej wziąć sobie książkę, siąść do komputera i od razu przekuć to co się czyta w praktykę. Albo tak jak ja, najpierw przeczytać, a przy drugim czytaniu - działać. Autor książki dobrze podzielił książkę pod kątem rozdziałów i ich czytelności. Jak już wcześniej wspomniałam, książka przypomina kurs, więc trzeba tu zaznaczyć, że kolejne kroki są dobrze opisane. A na początku książki mamy też rozpisane, jaki jest zalecany sprzęt, który pomoże nam w zabezpieczeniu swojej sieci. Plusy: 1. Pokazuje bardziej praktyczne podejście do sieci dla osób początkujących. 2. Kupno sprzętu - dla niektórych może stanowić minus, ale uważam, że warto zainwestować. Minusy: 1. Czasami lepiej posługiwać się angielskim odpowiednikiem lub na początku dodać to tłumaczenie. Ale to zarzut do większości książek IT. Podsumowanie: Jeśli nie znasz się na sieciach albo coś tam wiesz, ale tak jakby nie za bardzo? To świetnie, bo ta książka może być właśnie dla ciebie. Skupienie się na praktyce, pozwala nawet osobom spoza kręgu IT na zrozumienie i sprawdzenie się w boju. A gdzie lepiej rozpocząć naukę jak nie na swojej domowej sieci, tylko uważaj. Więc jeśli jeszcze nie znasz się na sieciach, to ta książka może ci się przydać!

secure.girl Patschek Patrycja

Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III

W dobie przyspieszonej transformacji cyfrowej, zapewnienie bezpieczeństwa systemów informatycznych stało się wyzwaniem o wyższym priorytecie niż kiedykolwiek wcześniej. Wydanie trzecie książki "Cyberbezpieczeństwo - strategie ataku i obrony" odnosi się do tego aktualnego kontekstu, oferując wgląd w kompleksowe podejście do obrony przed zagrożeniami w środowisku IT. Książka jest skoncentrowana na dwóch kluczowych obszarach: taktykach defensywnych i ofensywnych. Autorzy podkreślają, że w obliczu rosnącej liczby złośliwych operacji i elastycznych zasad pracy zdalnej, konieczne jest połączenie obu tych taktyk w celu zapewnienia najwyższego poziomu bezpieczeństwa. Adresując specjalistów IT, pentesterów oraz konsultantów ds. bezpieczeństwa, książka jest doskonałym źródłem wiedzy dla tych, którzy chcą pogłębić swoje umiejętności w dziedzinie cyberbezpieczeństwa. Autorzy zakładają pewną znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych, co sprawia, że treść jest dostosowana do bardziej zaawansowanych czytelników. W publikacji można znaleźć praktyczne wskazówki dotyczące oceny zagrożeń, utrzymania właściwego stanu zabezpieczeń oraz procesu reagowania na incydenty. Zespół czerwony i zespół niebieski, czyli taktyki ofensywne i defensywne, są szczegółowo omówione, co pozwala zrozumieć ich rolę i znaczenie w skutecznej strategii cyberbezpieczeństwa. W książce znajdują się również informacje o narzędziach takich jak Nmap, Metasploit czy framework MITRE ATT&CK, które są niezbędne dla profesjonalistów w dziedzinie bezpieczeństwa. Omówione są również kluczowe aspekty takie jak bezpieczeństwo tożsamości, egzekwowanie reguł czy integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM. Podsumowując, "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego" to kompendium wiedzy, które nie tylko omawia zagadnienia teoretyczne, ale przede wszystkim dostarcza praktycznych narzędzi i strategii niezbędnych do skutecznego zarządzania cyberbezpieczeństwem w dynamicznie zmieniającym się środowisku IT. Jest to lektura obowiązkowa dla wszystkich, którzy pragną być na bieżąco z najnowszymi trendami i wyzwaniami w dziedzinie cyberbezpieczeństwa.

Grupa Poszukiwania.pl Kruk Rafał

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami

Książka "Go Hck Yourself" jest jak skrzynka z narzędziami dla każdego, kto chce zrozumieć mroczne zakamarki cyberbezpieczeństwa i obronić się przed zagrożeniami. Przeczytanie tej publikacji to jak wejście do świata, w którym hakerzy są zarówno bohaterami, jak i złoczyńcami, a ty uczysz się, jak stać się jednym z tych dobrych - hakerem etycznym. Od razu rzuca się w oczy, jak praktyczne jest to podejście do tematu przełamywania zabezpieczeń. Przez pryzmat użyteczności i ochrony, książka przedstawia hakowanie jako umiejętność, która może pomóc w odzyskaniu zapomnianych haseł czy ochronie prywatnych danych. Pierwsze rozdziały to jest prawdziwe złoto dla początkujących - uczą podstawowych technik takich jak odsłanianie ukrytych haseł w przeglądarkach czy dostęp do komputera przy pomocy funkcji Sticky Keys. Kolejne sekcje wnoszą coraz więcej: od tworzenia własnego wirtualnego laboratorium, przez inżynierię społeczną i phishing, aż po zdalne hakowanie z wykorzystaniem metasploit. Każdy rozdział zamykają wnioski, które podsumowują naukę i zachęcają do dalszego rozwijania umiejętności. Ta książka to nie tylko teoria, ale i praktyka - książka kieruje przez proces tworzenia bezpiecznego środowiska testowego, co pozwala na eksperymentowanie bez ryzyka. To świetne rozwiązanie dla osób, które boją się konsekwencji prawnych i etycznych rzeczywistego hakowania. Przykłady, które autorka prezentuje, są nie tylko teoretyczne, ale również prowadzone krok po kroku, z wyraźnymi instrukcjami i zrzutami ekranu, co sprawia, że nawet skomplikowane operacje stają się zrozumiałe. Oprócz samych technik hakerskich, książka dużo miejsca poświęca etyce i odpowiedzialnemu wykorzystaniu zdobytych umiejętności. To nie jest poradnik dla przestępców - to kompendium wiedzy dla osób, które chcą zrozumieć hakerów, aby lepiej się przed nimi bronić. Autorka wyraźnie rozgranicza hakerów na tych w "białych kapeluszach", którzy działają etycznie, od tych w "czarnych kapeluszach", którzy swoje umiejętności wykorzystują do niecnych celów. Zachęcam każdego, kto myśli o karierze w cyberbezpieczeństwie, do zapoznania się z "Go Hck Yourself". To lektura obowiązkowa, która otwiera oczy, uczy praktycznych umiejętności i przekonuje, że każdy z nas może stać się cyberbohaterem. Warto mieć tę książkę na półce - nie tylko jako źródło wiedzy, ale jako przewodnik po bezpiecznym i etycznym korzystaniu z nieskończonych możliwości, które oferuje cyberprzestrzeń.

SecurityBezTabu.pl Ciemski Wojciech
Zamknij Pobierz aplikację mobilną Helion