Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
- Autor:
- Bryson Payne
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 176
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.
Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami.
Naucz się hakować, by skutecznie chronić się przed cyberatakami:
- Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku
- Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper
- Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem
- Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji
- Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła
Hakowanie? Jest prostsze, niż myślisz!
OSTRZEŻENIE: Ta książka nie może być wykorzystywana do włamywania się na komputery rządowe, niszczenia stron internetowych, dokonywania oszustw phishingowych, kradzieży i łamania haseł, rozpowszechniania wirusów ani jakiejkolwiek innych nielegalnych działań.
Hakowanie. To łatwiejsze niż myślisz.
Zhakuj się sam to otwierające oczy, praktyczne wprowadzenie do świata hakowania, napisane przez wielokrotnie nagradzanego trenera cyberbezpieczeństwa. Wykonując na sobie typowe ataki, będziesz zszokowany tym, jak łatwo je przeprowadzić - i tym, jak podatna na nie jest większość ludzi.
Zostaniesz przeprowadzony przez konfigurację wirtualnego laboratorium hakerskiego, dzięki czemu będziesz mógł wypróbowywać ataki bez narażania siebie lub innych na ryzyko. Następnie krok po kroku nauczysz się, jak wykonać każdy główny rodzaj ataku, w tym włamania z dostępem fizycznym, Google haking i rekonesans, ataki phishingowe i socjotechniczne, ataki za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł oraz włamania do telefonów i samochodów. Doświadczysz każdego włamania z punktu widzenia zarówno atakującego, jak i ofiary. Co najważniejsze, każdy hak jest oparty na rzeczywistych przykładach i połączony z praktycznymi wskazówkami dotyczącymi cyberobrony, dzięki którym zrozumiesz, jak ustrzec się przed hakami, które wykonujesz.
Nauczysz się jak:
- Ćwiczyć hakowanie w bezpiecznym, wirtualnym środowisku
- Korzystać z popularnych narzędzi hakerskich - takich jak Kali Linux, Metasploit i John the Ripper - w sposób, w jaki robią to prawdziwi hakerzy
- Infekować urządzenia złośliwym oprogramowaniem, wykradać i łamać hasła oraz wyłudzać poufne informacje
- Używać umiejętności hakerskich w dobrym celu, np. aby odzyskać dostęp do plików na starym laptopie, gdy nie pamiętasz hasła
- Chronić się przed cyberatakami
Nie możesz naprawdę zrozumieć cyberzagrożeń ani bronić się przed nimi, dopóki nie doświadczysz ich na własnej skórze. Hakując się, zanim zrobią to źli ludzie, zdobędziesz wiedzę potrzebną do zapewnienia bezpieczeństwa sobie i swoim bliskim
Wymagania wstępne: Brak! Ta książka jest idealna dla osób całkowicie początkujących.
Wybrane bestsellery
-
Uczymy dzieci programowania to przewodnik dla rodziców i nauczycieli, przeznaczony do uczenia dzieci podstaw programowania i rozwiązywania problemów za pomocą Pythona, potężnego języka wykorzystywanego na zajęciach uniwersyteckich i przez firmy technologiczne, takie jak Google i IBM. Informacja o...
Uczymy dzieci programowania. Przyjazny przewodnik po programowaniu w Pythonie Uczymy dzieci programowania. Przyjazny przewodnik po programowaniu w Pythonie
(63.20 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Java to najpopularniejszy język programowania na świecie, lecz jest znany z tego, że z początku jest trudny do nauki. Książka Java, to takie proste uczy tego języka za pomocą praktycznych projektów, dzięki którym od razu zaczniesz tworzyć prawdziwe, działające aplikacje.
Java, to takie proste. Praktyczne wprowadzenie do programowania Java, to takie proste. Praktyczne wprowadzenie do programowania
(63.20 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)69.65 zł
199.00 zł(-65%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%)
O autorze ebooka
Dr Bryson Payne - naukowiec, wykładowca, wielokrotnie nagradzany szkoleniowiec i autor książek, niekwestionowany autorytet w dziedzinie bezpieczeństwa, specjalista z wieloletnim doświadczeniem. Zdobył wiele elitarnych certyfikatów, w tym CISSP, CEH, SANS/GIAC GPEN, GRID i GREM. Od ponad 36 lat zajmuje się programowaniem, hakowaniem i inżynierią wsteczną oprogramowania.
Ebooka "Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: SecurityBezTabu.pl Ciemski WojciechRecenzja dotyczy produktu: ebookCzy recenzja była pomocna:
Książka "Go Hck Yourself" jest jak skrzynka z narzędziami dla każdego, kto chce zrozumieć mroczne zakamarki cyberbezpieczeństwa i obronić się przed zagrożeniami. Przeczytanie tej publikacji to jak wejście do świata, w którym hakerzy są zarówno bohaterami, jak i złoczyńcami, a ty uczysz się, jak stać się jednym z tych dobrych - hakerem etycznym. Od razu rzuca się w oczy, jak praktyczne jest to podejście do tematu przełamywania zabezpieczeń. Przez pryzmat użyteczności i ochrony, książka przedstawia hakowanie jako umiejętność, która może pomóc w odzyskaniu zapomnianych haseł czy ochronie prywatnych danych. Pierwsze rozdziały to jest prawdziwe złoto dla początkujących - uczą podstawowych technik takich jak odsłanianie ukrytych haseł w przeglądarkach czy dostęp do komputera przy pomocy funkcji Sticky Keys. Kolejne sekcje wnoszą coraz więcej: od tworzenia własnego wirtualnego laboratorium, przez inżynierię społeczną i phishing, aż po zdalne hakowanie z wykorzystaniem metasploit. Każdy rozdział zamykają wnioski, które podsumowują naukę i zachęcają do dalszego rozwijania umiejętności. Ta książka to nie tylko teoria, ale i praktyka - książka kieruje przez proces tworzenia bezpiecznego środowiska testowego, co pozwala na eksperymentowanie bez ryzyka. To świetne rozwiązanie dla osób, które boją się konsekwencji prawnych i etycznych rzeczywistego hakowania. Przykłady, które autorka prezentuje, są nie tylko teoretyczne, ale również prowadzone krok po kroku, z wyraźnymi instrukcjami i zrzutami ekranu, co sprawia, że nawet skomplikowane operacje stają się zrozumiałe. Oprócz samych technik hakerskich, książka dużo miejsca poświęca etyce i odpowiedzialnemu wykorzystaniu zdobytych umiejętności. To nie jest poradnik dla przestępców - to kompendium wiedzy dla osób, które chcą zrozumieć hakerów, aby lepiej się przed nimi bronić. Autorka wyraźnie rozgranicza hakerów na tych w "białych kapeluszach", którzy działają etycznie, od tych w "czarnych kapeluszach", którzy swoje umiejętności wykorzystują do niecnych celów. Zachęcam każdego, kto myśli o karierze w cyberbezpieczeństwie, do zapoznania się z "Go Hck Yourself". To lektura obowiązkowa, która otwiera oczy, uczy praktycznych umiejętności i przekonuje, że każdy z nas może stać się cyberbohaterem. Warto mieć tę książkę na półce - nie tylko jako źródło wiedzy, ale jako przewodnik po bezpiecznym i etycznym korzystaniu z nieskończonych możliwości, które oferuje cyberprzestrzeń.
Szczegóły ebooka
- Tytuł oryginału:
- Go H*ck Yourself: A Simple Introduction to Cyber Attacks and Defense
- Tłumaczenie:
- Piotr Ptaszek
- ISBN Książki drukowanej:
- 978-83-832-2083-3, 9788383220833
- Data wydania książki drukowanej:
- 2023-06-20
- ISBN Ebooka:
- 978-83-832-2084-0, 9788383220840
- Data wydania ebooka:
- 2023-06-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 192284
- Rozmiar pliku Pdf:
- 22.3MB
- Rozmiar pliku ePub:
- 14.0MB
- Rozmiar pliku Mobi:
- 26.4MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Jak przeglądarki "zabezpieczają" hasła
- Ujawnianie ukrytego hasła
- Używanie i nadużywanie tego hacka
- Ochrona haseł
- Wnioski
- Sticky Keys hack
- Uruchamianie z płyty instalacyjnej systemu Windows 10
- Uzyskiwanie dostępu na poziomie administratora
- Teraz jesteś administratorem! Zaloguj się!
- Mac root hack
- Aktualizacja ustawień użytkownika root
- Teraz jesteś użytkownikiem root!
- Inne fizyczne hacki
- Ochrona przed atakami fizycznymi
- Wnioski
- Konfiguracja VirtualBox
- Tworzenie wirtualnej maszyny Kali Linux
- Uruchamianie maszyny wirtualnej Kali
- Tworzenie maszyny wirtualnej Windows
- Podłączanie maszyn wirtualnych do sieci wirtualnej
- Podłączanie maszyny wirtualnej Kali
- Podłączanie maszyny wirtualnej z systemem Windows
- Aktualizowanie systemów operacyjnych maszyn wirtualnych
- Aktualizowanie systemu Kali Linux
- Aktualizowanie systemu Windows
- Wnioski
- Wygoogluj się (zanim zrobi to Twój wróg)
- Zaawansowane wyszukiwanie w Google
- Wyszukiwanie haseł z operatorem ext:
- Znajdowanie haseł z operatorem site:
- Baza danych Google Hacking
- Jak etyczni hakerzy korzystają z Google
- Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji
- Dane o lokalizacji - niewypowiedziane niebezpieczeństwo mediów społecznościowych
- Ochrona w mediach społecznościowych
- Wnioski
- Jak działa inżynieria społeczna
- Tworzenie strony phishingowej
- Klonowanie strony logowania
- Zbierzmy trochę poświadczeń!
- Tworzenie wiadomości phishingowej e-mail
- Ochrona przed atakami phishingowymi
- Wnioski
- Tworzenie własnego wirusa
- Udostępnianie złośliwego oprogramowania
- Nasłuchiwanie trojana
- Infekowanie maszyny wirtualnej z systemem Windows
- Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera
- Przeglądanie i przesyłanie plików
- Pobieranie plików z komputera ofiary
- Wyświetlanie ekranu komputera ofiary
- Rejestrowanie naciśnięć klawiszy
- Szpiegowanie przez kamery internetowe
- Obrona przed złośliwym oprogramowaniem
- Wnioski
- Hasze haseł
- Kradzież haszy haseł systemu Windows
- Tworzenie użytkowników w systemie Windows
- Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera
- Eskalacja uprawnień
- Wykradanie haszy haseł za pomocą Mimikatza
- Łamanie haseł
- Darmowe bazy danych haseł online
- John the Ripper
- Używanie bezpieczniejszych haseł
- Wnioski
- Maszyna wirtualna Metasploitable
- Hakowanie stron internetowych z poziomu przeglądarki
- Przeprowadzanie ataków typu cross-site scripting
- Przeprowadzanie ataków typu SQL injection na bazy danych
- Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
- Wnioski
- Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
- Uruchamianie trojana w systemie Android
- Infekowanie maszyny wirtualnej z systemem Android
- Sterowanie maszyną wirtualną z systemem Android
- Działające aplikacje
- Dostęp do kontaktów
- Szpiegowanie przez kamerę
- Wykradanie plików i szperanie w logach
- Wyłączanie dzwonka i nie tylko
- Obrona przed złośliwymi aplikacjami
- Wnioski
- Instalowanie oprogramowania do hakowania samochodów
- Przygotowanie wirtualnej sieci magistrali CAN
- Hakowanie samochodu
- Przeglądanie pakietów
- Przechwytywanie pakietów
- Odtwarzanie pakietów
- Wysyłanie nowych poleceń
- Jak napastnicy hakują prawdziwe samochody
- Wnioski
- 1. Zdaj sobie sprawę, że jesteś celem
- 2. Uważaj na socjotechnikę
- 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
- 4. Zawsze pomyśl, zanim klikniesz
- 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
- 6. Aktualizuj swoje oprogramowanie
- 7. Chroń swoje najbardziej wrażliwe dane
- 8. Mądrze korzystaj z oprogramowania zabezpieczającego
- 9. Utwórz kopię zapasową danych, które chcesz zachować
- 10. Porozmawiaj z rodziną
- Wnioski
- Pobieranie systemu Windows 10
- Nagrywanie systemu Windows 10 na płytę DVD
- Instalowanie systemu Windows 10 na dysku USB
- Rozwiązywanie problemów z VirtualBox na Macu
- Rozwiązywanie problemów z VirtualBox w systemie Windows
- Wyłącz opcje Hyper-V
- Włącz wirtualizację w ustawieniach BIOS/UEFI
- Ostatni problem: niektóre programy antywirusowe
Podziękowania
Wprowadzenie
1. Zabezpieczenie przez ukrywanie
2. Ataki z dostępem fizycznym
3. Tworzenie własnego wirtualnego laboratorium hakerskiego
4. Rekonesans online i samoobrona
5. Inżynieria społeczna i ataki phishingowe
6. Zdalne hakowanie z malware'em
7. Kradzież i łamanie haseł
8. Web hacking
9. Hakowanie urządzeń mobilnych
10. Hakowanie aut i Internetu rzeczy
11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie
A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive'a
B. Rozwiązywanie problemów z VirtualBox
Skorowidz
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(143.20 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(47.20 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(103.20 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Bryson Payne (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.