Informatyka śledcza. Przewodnik po narzędziach open source
- Wydawnictwo:
- Helion
- Ocena:
- 5.3/6 Opinie: 6
- Stron:
- 320
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Informatyka śledcza. Przewodnik po narzędziach open source
Informatyka śledcza w najlepszym wydaniu!
Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki — informatyka śledcza. Jej celem jest dostarczenie dowodów przestępstw popełnionych w cyfrowym świecie.
Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat aktywności użytkowników Internetu, oraz zobaczysz, jak uzyskać dostęp do skrzynek pocztowych. Na sam koniec nauczysz się automatyzować najczęściej wykonywane zadania. Książka ta jest doskonałą lekturą dla pasjonatów bezpieczeństwa systemów informatycznych.
Dzięki tej książce:
- przygotujesz funkcjonalne stanowisko badawcze
- poznasz system plików i artefakty systemów operacyjnych Windows, Linux, MacOS X
- nauczysz się analizować zawartość plików
- zaznajomisz się z najlepszymi narzędziami przydatnymi w codziennej pracy
Twoja przepustka do świata informatyki śledczej!
„Informatyka śledcza w stylu MacGyvera! Przykłady praktyczne, omawiane w tej książce mogą uratować Ci skórę w sytuacji, kiedy zawiodą narzędzia komercyjne. Kiedy pracujesz nad obsługą incydentu bezpieczeństwa, czas biegnie nieubłaganie. Zespoły reagowania na incydenty bezpieczeństwa zawsze starają się jak naszybciej opanować sytuację i rozwiązań problem. Cory Altheide i Harlan Carvey przedstawiają szereg narzędzi i ich zastosowań praktycznych, które pozwolą Ci szybko i sprawnie wykonać zadanie. Ta książka to znakomite uzupełnienie mojej biblioteczki podręcznej.”
ROB LEE, SANS INSTITUTE
Informatyka śledcza z wykorzystaniem narzędzi open-source to znakomite kompendium wiedzy na temat analizy śledczej i powłamaniowej systemów komputerowych i nośników danych z wykorzystaniem narzędzi typu open-source. Książka ma formę poradnika technicznego, w którym autorzy omawiają szereg zagadnień związanych z zastosowaniem takich narzędzi na platformach Linux i Windows oraz przedstawiają różne praktyczne metody identyfikacji, wyodrębniania i analizy szerokiej gamy artefaktów zarówno przy użyciu narzędzi działających z poziomu wiersza poleceń powłoki jak i aplikacji wyposażonych w zaawansowane, graficzne interfejsy użytkownika.
- Książka napisana przez praktyków z ogromnym doświadczeniem w dziedzinie informatyki śledczej
- Zawiera szczegółowe opisy narzędzi i metod analizy śledczej systemów plików
- Omawia szereg zagadnień związanych z analizą artefaktów w systemach Windows, Mac OS X i Linux
Cory Altheide to inżynier bezpieczeństwa w firmie Google, zawodowo zajmujący się zagadnieniami informatyki śledczej i obsługi incydentów bezpieczeństwa. Cory jest autorem wielu artykułów dotyczących zagadnień informatyki śledczej w czasopiśmie „Digital Investigation” oraz współautorem książek UNIX and Linux Forensic Analysis (2008) i The Handbook of Digital Forensics and Investigation (2010). Oprócz tego Cory jest członkiem komitetu programowego Digital Forensics Research Workshop.
Harlan Carvey (CISSP) jest wiceprezesem oddziału Advanced Security Projects w firmie Terremark Worldwide, Inc. Harlan jest kluczowym graczem w zespole Engagement Services, dostarczającym usługi związane z analizą śledczą i powłamaniową, konsultingiem i szkoleniami dla klientów wewnętrznych i zewnętrznych. Harlan wykonywał analizy śledcze i powłamaniowe dla wielu podmiotów z różnych branż, włączając w to zarówno firmy z sektora finansowego jak i agencje federalne czy organa wymiaru sprawiedliwości. Głównym obszarem jego zainteresowań jest badanie i opracowywanie nowych rozwiązań i narzędzi mających zastosowanie w analizie śledczej i powłamaniowej, ze szczególnym uwzględnieniem platformy Windows.
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(59.15 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%)
Ebooka "Informatyka śledcza. Przewodnik po narzędziach open source" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Informatyka śledcza. Przewodnik po narzędziach open source" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Informatyka śledcza. Przewodnik po narzędziach open source" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Digital Forensics with Open Source Tools
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-246-9562-1, 9788324695621
- Data wydania książki drukowanej:
- 2014-10-23
- ISBN Ebooka:
- 978-83-246-9565-2, 9788324695652
- Data wydania ebooka:
- 2014-10-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 25455
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 4.4MB
- Rozmiar pliku ePub:
- 6.3MB
- Rozmiar pliku Mobi:
- 13.5MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Wprowadzenie (17)
- Czym jest informatyka śledcza? (18)
- Cele dochodzeń informatyki śledczej (19)
- Proces cyfrowej analizy śledczej (20)
- Czym jest open source? (21)
- Oprogramowanie darmowe a otwarte (22)
- Licencje open source (22)
- Zalety korzystania z oprogramowania open source (23)
- Edukacja (23)
- Przenośność i elastyczność (24)
- Cena (24)
- Inne zalety (25)
- Podsumowanie (26)
- Bibliografia (26)
- Przygotowanie stanowiska badawczego (27)
- Budowanie pakietów oprogramowania (27)
- Instalowanie interpreterów (28)
- Praca z binarnymi obrazami nośników danych (28)
- Praca z systemami plików (29)
- Stacja robocza z systemem Linux (29)
- Rozpakowywanie pakietów oprogramowania (30)
- Pakiet GNU Build System (31)
- Systemy kontroli wersji pakietów oprogramowania (35)
- Instalowanie interpreterów (36)
- Praca z binarnymi obrazami nośników danych (38)
- Stacja robocza z systemem Windows (46)
- Budowanie pakietów oprogramowania (47)
- Instalowanie interpreterów (49)
- Praca z binarnymi obrazami nośników danych (52)
- Praca z systemami plików (56)
- Podsumowanie (58)
- Bibliografia (59)
- Analiza zawartości nośników danych - pojęcia podstawowe (61)
- Abstrakcyjny model systemu plików (62)
- Pakiet The Sleuth Kit (64)
- Instalowanie pakietu The Sleuth Kit (65)
- Narzędzia pakietu (66)
- Podział na partycje i konfiguracja dysków (77)
- Identyfikacja i odtwarzanie partycji (78)
- Macierze RAID (79)
- Kontenery specjalne (80)
- Obrazy dysków maszyn wirtualnych (80)
- Kontenery obrazów binarnych (81)
- Haszowanie (83)
- Data carving - odzyskiwanie danych z niealokowanej przestrzeni nośnika danych (85)
- Foremost (86)
- Tworzenie binarnych kopii nośników danych (88)
- Skasowane dane (89)
- File slack - niewykorzystana przestrzeń na końcu pliku (90)
- Polecenie dd (92)
- Polecenie dcfldd (94)
- Polecenie dc3dd (95)
- Podsumowanie (96)
- Bibliografia (96)
- Wprowadzenie (97)
- Systemy plików obsługiwane w systemie Windows (97)
- System plików FAT (98)
- System plików NTFS (99)
- Systemy plików - podsumowanie (107)
- Rejestr (107)
- Dzienniki zdarzeń (114)
- Pliki prefetch (118)
- Pliki skrótów (120)
- Pliki wykonywalne (121)
- Podsumowanie (125)
- Bibliografia (125)
- Wprowadzenie (127)
- Systemy plików obsługiwane w systemie Linux (127)
- Warstwa systemu plików (129)
- Warstwa nazw plików (132)
- Warstwa metadanych (134)
- Warstwa jednostek danych (136)
- Narzędzia księgujące (136)
- Skasowane dane (137)
- Menedżer dysków logicznych systemu Linux (137)
- Proces uruchamiania systemu Linux i jego usług (138)
- System V (139)
- BSD (141)
- Organizacja systemu Linux i artefakty (141)
- Partycjonowanie (141)
- Hierarchia systemu plików (141)
- Pojęcie właściciela plików oraz prawa dostępu do plików (141)
- Atrybuty plików (143)
- Pliki ukryte (143)
- Katalog /tmp (144)
- Konta użytkowników (144)
- Katalogi domowe użytkowników (147)
- Historia poleceń powłoki (149)
- SSH (149)
- Artefakty menedżera okien środowiska GNOME (150)
- Logi (dzienniki zdarzeń) (152)
- Logi aktywności użytkownika (152)
- Syslog (153)
- Przetwarzanie logów z poziomu wiersza poleceń konsoli (155)
- Zaplanowane zadania (158)
- Podsumowanie (158)
- Bibliografia (158)
- Wprowadzenie (159)
- Artefakty systemu plików w Mac OS X (159)
- Podstawowe struktury systemu HFS+ (160)
- Artefakty systemu operacyjnego Mac OS X (166)
- Pliki .plist (167)
- Bundles (167)
- Uruchamianie systemu i usług (168)
- Rozszerzenia jądra systemu - kexts (169)
- Konfiguracja połączeń sieciowych (169)
- Ukryte katalogi (171)
- Zainstalowane aplikacje (171)
- Pliki wymiany i hibernacji (171)
- Dzienniki systemowe (171)
- Artefakty związane z aktywnością użytkownika w Mac OS X (172)
- Katalogi domowe użytkowników (173)
- Podsumowanie (181)
- Bibliografia (181)
- Wprowadzenie (183)
- Artefakty przeglądarek sieciowych (183)
- Przeglądarka Internet Explorer (184)
- Przeglądarka Firefox (188)
- Przeglądarka Chrome (196)
- Przeglądarka Safari (199)
- Artefakty poczty elektronicznej (203)
- Pliki PST (204)
- Formaty mbox i maildir (206)
- Podsumowanie (210)
- Bibliografia (210)
- Podstawowe zagadnienia analizy plików (211)
- Identyfikacja zawartości plików (212)
- Analiza zawartości plików (214)
- Wyodrębnianie metadanych (216)
- Zdjęcia i inne pliki graficzne (218)
- Pliki w formacie JPEG (221)
- Pliki w formacie GIF (228)
- Pliki w formacie PNG (229)
- Pliki w formacie TIFF (229)
- Pliki audio (230)
- Pliki w formacie WAV (230)
- Pliki w formacie MPEG-3/MP3 (230)
- Pliki w formacie MPEG-4 Audio (AAC/M4A) (231)
- Pliki w formacie ASF/WMA (233)
- Pliki wideo (234)
- Pliki w formatach MPEG-1 i MPEG-2 (234)
- Pliki w formacie MPEG-4 Video (MP4) (234)
- Pliki w formacie AVI (235)
- Pliki w formacie ASF/WMV (236)
- Pliki w formacie MOV (Quicktime) (236)
- Pliki w formacie MKV (237)
- Pliki archiwum (237)
- Pliki w formacie ZIP (238)
- Pliki w formacie RAR (239)
- Pliki w formacie 7-zip (240)
- Pliki w formatach TAR, GZIP oraz BZIP2 (241)
- Pliki dokumentów (242)
- Dokumenty pakietu Office (OLE Compound Files) (242)
- Dokumenty pakietu Office w formacie Open XML (247)
- Pliki w formacie ODF (OpenDocument Format) (250)
- Pliki w formacie RTF (Rich Text Format) (251)
- Pliki w formacie PDF (252)
- Podsumowanie (255)
- Bibliografia (256)
- Wprowadzenie (257)
- Graficzne środowiska wspomagające analizę śledczą (257)
- PyFLAG (258)
- DFF - Digital Forensics Framework (268)
- Automatyzacja procesu identyfikacji i wyodrębniania artefaktów (278)
- Pakiet fiwalk (278)
- Chronologia zdarzeń (280)
- Względne znaczniki czasu (283)
- Pośrednie znaczniki czasu (285)
- Osadzone znaczniki czasu (287)
- Periodyczność (288)
- Częstość występowania i zdarzenia LFO (289)
- Podsumowanie (291)
- Bibliografia (292)
- Wprowadzenie (293)
- Rozdział 3. Analiza zawartości dysku i systemu plików (294)
- FTK Imager (294)
- ProDiscover Free (295)
- Rozdział 4. Artefakty systemu Windows (296)
- Windows File Analyzer (296)
- Event Log Explorer (297)
- LogParser (298)
- Rozdział 7. Artefakty internetowe (299)
- Narzędzia Nira Sorfera (Nirsoft) (299)
- Narzędzia Woanware (300)
- Rozdział 8. Analiza plików (300)
- Structured Storage Viewer (301)
- Offvis (301)
- FileInsight (303)
- Rozdział 9. Automatyzacja procesów wyodrębniania i analizy artefaktów (303)
- Highlighter (303)
- CaseNotes (304)
- Weryfikacja narzędzi i źródła testowych kopii binarnych (306)
- Digital Corpora (306)
- Kolekcja obrazów binarnych DFTT Images (307)
- Electronic Discovery Reference Model (307)
- Digital Forensics Research Workshop (307)
- Inne źródła binarnych obrazów nośników danych (307)
- Bibliografia (308)
O autorach (9)
Podziękowania (11)
Wprowadzenie (13)
Rozdział 1. Informatyka śledcza i narzędzia typu open source (17)
Rozdział 2. Platforma robocza typu open source (27)
Rozdział 3. Analiza zawartości dysku i systemu plików (61)
Rozdział 4. Systemy plików i artefakty w systemie Windows (97)
Rozdział 5. Systemy plików i artefakty w systemie Linux (127)
Rozdział 6. Systemy plików i artefakty w systemie Mac OS X (159)
Rozdział 7. Artefakty internetowe (183)
Rozdział 8. Analiza plików (211)
Rozdział 9. Automatyzacja procesów analizy śledczej (257)
Dodatek A. Inne bezpłatne narzędzia wspomagające analizę śledczą i powłamaniową (293)
Skorowidz (309)
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(41.30 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(41.30 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(90.30 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(70.85 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Informatyka śledcza. Przewodnik po narzędziach open source Cory Altheide, Harlan Carvey (6) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(4)
(0)
(0)
(0)
(0)
więcej opinii