Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
- Autor:
- Thomas Wilhelm
- Promocja 2za1
- +69 pkt
- +37 pkt
- Wydawnictwo:
- Helion
- Ocena:
- 4.5/6 Opinie: 4
- Stron:
- 448
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Bezpieczeństwo systemu jest w Twoich rękach!
Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne, informacje o rachunkach bankowych oraz zobowiązaniach. Ich utrata lub ujawnienie to prawdziwa katastrofa! Jak zapobiegać takim sytuacjom? Jak zagwarantować klientom pełne bezpieczeństwo danych?
W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom. W trakcie lektury dowiesz się, jak przygotować środowisko pracy oraz jak chronić dane testu penetracyjnego. Ponadto poznasz popularne metodologie, narzędzia oraz techniki zarządzania testami. Warto poświęcić chwilę uwagi zagadnieniom prawnym oraz zapoznać się z możliwościami kariery w tej branży. Książka ta jest obowiązkową lekturą dla wszystkich zainteresowanych bezpieczeństwem systemów informatycznych oraz prowadzeniem testów penetracyjnych.
Dzięki tej książce:
- zaznajomisz się z aspektem prawnym testów penetracyjnych
- zbudujesz środowisko pracy
- poznasz ważne luki w codziennych usługach
- odkryjesz popularne narzędzia oraz metodologie prowadzenia testów
- poznasz ścieżki kariery w branży
Twój przewodnik w testach penetracyjnych!
Kompletny przewodnik dla Czytelników, którzy chcą stać się profesjonalnymi pentesterami.
Profesjonalne testy penetracyjne, wydanie drugie, stanowi kompletny przewodnik dla Czytelników, którzy chcą stać się profesjonalnymi pentesterami. Materiał przedstawiony w książce został wykorzystany przez tysiące studentów na kierunkach związanych z bezpieczeństwem informatycznym i dostarcza dokładnych informacji z następujących tematów:
- Jak umiejętności w zakresie hackingu i testów penetracyjnych wykorzystać w profesjonalnej karierze zawodowej?
- Jak przygotować zarówno proste, jak i bardziej zaawansowane laboratorium hakera pozwalające na naukę i praktykę?
- Jak przeprowadzać ataki kontrolowane w trakcie zewnętrznych oraz wewnętrznych testów penetracyjnych?
- Jak używać metryk i metodologii raportowania, które są niezwykle ważne dla osoby przeprowadzającej profesjonalne testy penetracyjne?
- Z książki dowiesz się także, jak uzyskać dostęp do zasobów witryny HackingDojo.com, takich jak systemy i sieci przeznaczone do zaatakowania oraz przewodniki wideo.
Thomas Wilhelm jest od 1990 roku związany z bezpieczeństwem informatycznym. W tym czasie, przez osiem lat służył w Armii Stanów Zjednoczonych jako analityk wywiadu sygnałów, rusycysta i kryptoanalityk. Występował w charakterze prelegenta na wielu konferencjach z zakresu bezpieczeństwa teleinformatycznego organizowanych na terenie Stanów Zjednoczonych, m.in. DefCon, HOPE i CSI. Przez firmy wymieniane na liście Fortune 100 był zatrudniany do przeprowadzania analizy ryzyka, przeprowadzania i kierowania zarówno zewnętrznymi jak i wewnętrznymi testami penetracyjnymi, a także do kierowania projektami z zakresu bezpieczeństwa informatycznego. Posiadając tytuł magistra zarówno w zakresie informatyki jak i zarządzania, obecnie jest także doktorantem na kierunku informatyka i zdobył następujące certyfikaty z zakresu bezpieczeństwa: ISSMP, CISSP, SCSECA, SCNA, SCSA, IAM i IEM . Ponadto, jest również adiunktem na Uniwersytecie Technicznym w Kolorado, przygotował wiele publikacji w magazynach, na przykład w Hakin9.
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(69.65 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(63.60 zł najniższa cena z 30 dni)103.34 zł
159.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Ebooka "Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Professional Penetration Testing, Second Edition: Creating and Learning in a Hacking Lab
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-246-9033-6, 9788324690336
- Data wydania książki drukowanej:
- 2014-08-14
- ISBN Ebooka:
- 978-83-246-9034-3, 9788324690343
- Data wydania ebooka:
- 2014-08-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 19974
- Rozmiar pliku Pdf:
- 43.5MB
- Rozmiar pliku ePub:
- 15.2MB
- Rozmiar pliku Mobi:
- 29.2MB
Spis treści ebooka
- Wprowadzenie (17)
- Informacje o tym wydaniu książki (18)
- Przygotowanie do założenia laboratorium (19)
- Przeprowadzanie testów penetracyjnych (20)
- Wewnętrzne testy penetracyjne (21)
- Wymagane umiejętności (22)
- Łącza i pliki pomocnicze (22)
- Witryna HackingDojo.com (22)
- Maszyny wirtualne (23)
- Pliki konfiguracyjne urządzeń (25)
- Podsumowanie (26)
- Uzyskanie pozwolenia na hacking (27)
- Kanony kodeksu etycznego (ISC)2 (28)
- Dlaczego warto zachować postawę etyczną? (29)
- Negatywni hakerzy (29)
- Pozytywni hakerzy (32)
- Neutralni hakerzy (33)
- Standardy etyczne (34)
- Certyfikaty (34)
- Przestępczość komputerowa (39)
- Rodzaje przestępstw komputerowych i ataków (40)
- Uzyskiwanie zgody na przeprowadzenie ataku (49)
- Umowa poufności (49)
- Zobowiązania firmy (50)
- Zobowiązania wykonawcy (51)
- Podsumowanie (54)
- Odwołania (54)
- Wprowadzenie (57)
- Cele ataku w laboratorium przeznaczonym do testów penetracyjnych (58)
- Problemy związane z nauką hackingu (58)
- Rzeczywiste scenariusze (59)
- Gotowe scenariusze (61)
- Czym jest LiveCD? (62)
- Sieci wirtualne w laboratorium przeznaczonym do testów penetracyjnych (65)
- Zachowaj prostotę (65)
- Oprogramowanie służące do wirtualizacji (66)
- Ochrona danych testu penetracyjnego (74)
- Rodzaje szyfrowania (74)
- Zabezpieczenie systemu używanego do przeprowadzania testu penetracyjnego (76)
- Kwestie dotyczące bezpieczeństwa mobilnego (78)
- Dane laboratorium bezprzewodowego (78)
- Zaawansowane laboratoria przeznaczone do przeprowadzania testów penetracyjnych (79)
- Rozważania dotyczące sprzętu (80)
- Konfiguracja sprzętowa (81)
- Systemy operacyjne i aplikacje (83)
- Analiza złośliwego oprogramowania - wirusy i robaki (85)
- Inne cele ataków (92)
- Podsumowanie (95)
- Odwołania (95)
- Wprowadzenie (97)
- Dokument ISSAF (97)
- Planowanie i przygotowania - faza 1. (98)
- Rekonesans - faza 2. (99)
- Zgłaszanie, sprzątanie i usuwanie zbędnych artefaktów - faza 3. (103)
- Podręcznik Open Source Security Testing Methodology Manual (104)
- Reguły postępowania (105)
- Kanały (106)
- Moduły (107)
- Podsumowanie (109)
- Odwołania (110)
- Wprowadzenie (111)
- Metryki testu penetracyjnego (112)
- Metody ilościowe, jakościowe i mieszane (112)
- Kierowanie testem penetracyjnym (117)
- Standard PMBOK (117)
- Członkowie zespołu projektu (129)
- Zarządzanie projektem (138)
- Przeprowadzanie testów penetracyjnych w pojedynkę (146)
- Etap rozpoczęcia (147)
- Etap planowania (147)
- Etap realizacji (148)
- Etap zakończenia (148)
- Monitorowanie i kontrola (148)
- Archiwizacja danych (149)
- Czy należy zachować dane? (149)
- Ochrona dokumentacji (152)
- Czyszczenie laboratorium (156)
- Archiwizacja danych laboratorium (157)
- Tworzenie i używanie obrazów systemów (158)
- Utworzenie "czystego systemu" (161)
- Planowanie następnego testu penetracyjnego (166)
- Rejestr zarządzania ryzykiem (166)
- Baza danych wiedzy (168)
- Wywiad po zakończeniu działania (171)
- Podsumowanie (174)
- Odwołania (174)
- Wprowadzenie (175)
- Pasywne zbieranie informacji (176)
- Obecność w sieci (177)
- Dane korporacyjne (187)
- Informacje uzyskane na podstawie whois i DNS (190)
- Dodatkowe zasoby internetowe (193)
- Aktywne zbieranie informacji (195)
- Zapytania DNS (195)
- Konta poczty elektronicznej (197)
- Identyfikacja granic sieci (199)
- Sprawdzanie sieci (203)
- Podsumowanie (205)
- Odwołania (205)
- Wprowadzenie (207)
- Skanowanie portów (208)
- Sprawdzenie istnienia celu ataku (209)
- Skanowanie UDP (213)
- Skanowanie TCP (213)
- Skanowanie unikające granic sieci (216)
- Identyfikacja systemów (220)
- Aktywne ustalanie systemu operacyjnego (221)
- Pasywne ustalanie systemu operacyjnego (221)
- Identyfikacja usług (224)
- Pozyskiwanie banerów (224)
- Wymienianie nieznanych usług (225)
- Identyfikacja luk w zabezpieczeniach (227)
- Podsumowanie (229)
- Wprowadzenie (231)
- Narzędzia zautomatyzowane (233)
- Skrypty narzędzia nmap (235)
- Skanowanie loginu domyślnego (237)
- OpenVAS (239)
- JBroFuzz (240)
- Metasploit (242)
- Kod pozwalający na wykorzystanie luki w zabezpieczeniach (253)
- Witryny internetowe (253)
- Podsumowanie (256)
- Wprowadzenie (259)
- Wykorzystanie luk w zabezpieczeniach systemu (260)
- Wewnętrzne luki w zabezpieczeniach (260)
- Dane wrażliwe (265)
- Meterpreter (266)
- Powłoki i powłoki odwrotne (269)
- Powłoka netcat (270)
- Powłoka odwrotna netcat (273)
- Szyfrowane tunele (277)
- Dodanie zapory sieciowej (opcjonalne) (278)
- Konfiguracja powłoki odwrotnej SSH (279)
- Konfiguracja kluczy publicznych i prywatnych (279)
- Uruchomienie szyfrowanej powłoki odwrotnej (282)
- Inne metody szyfrowania i tunelowania (284)
- Podsumowanie (285)
- Wprowadzenie (287)
- Ataki na hasła (287)
- Zdalne ataki na hasła (288)
- Lokalne ataki na hasła (292)
- Ataki z użyciem słowników (294)
- Podsłuchiwanie pakietów sieciowych (298)
- Socjotechnika (304)
- Wabienie (305)
- Phishing (305)
- Pretexting (306)
- Manipulacje danymi dzienników zdarzeń (306)
- Logowanie użytkownika (308)
- Dzienniki zdarzeń aplikacji (311)
- Ukrywanie plików (312)
- Ukrycie plików w zasięgu wzroku (313)
- Ukrycie plików za pomocą systemu plików (314)
- Ukrycie plików w systemie Windows (317)
- Podsumowanie (319)
- Odwołania (319)
- Wprowadzenie (321)
- Ataki na bazy danych (321)
- Udziały sieciowe (329)
- Podsumowanie (332)
- Wprowadzenie (335)
- Protokoły sieci bezprzewodowych (336)
- Atak na standard WPA (337)
- Ataki na WEP (342)
- Protokół SNMP (344)
- Podsumowanie (349)
- Wprowadzenie (351)
- SQL Injection (352)
- Cross-site scripting (354)
- Luki w zabezpieczeniach aplikacji sieciowych (356)
- Narzędzia zautomatyzowane (357)
- Podsumowanie (363)
- Wprowadzenie (365)
- Co powinno się znaleźć w raporcie? (366)
- Kwestie spoza zakresu (366)
- Odkrycia (367)
- Rozwiązania (368)
- Przygotowanie raportu (369)
- Raport wstępny (370)
- Recenzja merytoryczna (371)
- Sprawdzanie faktów (372)
- Metryki (373)
- Raport końcowy (380)
- Dodatkowa recenzja merytoryczna (380)
- Dokumentacja (381)
- Podsumowanie (390)
- Odwołania (391)
- Wprowadzenie (393)
- Ścieżki kariery (396)
- Architektura sieci (396)
- Administracja systemem (398)
- Aplikacje i bazy danych (399)
- Certyfikaty (400)
- Certyfikaty na wysokim poziomie (403)
- Umiejętności i certyfikaty charakterystyczne dla producenta (415)
- Stowarzyszenia i organizacje (420)
- Organizacje zrzeszające profesjonalistów (421)
- Konferencje (422)
- Społeczności lokalne (427)
- Listy dyskusyjne (428)
- Zebranie wszystkiego w całość (429)
- Życiorys (430)
- Oferty pracy (432)
- Informacje dotyczące wynagrodzenia (433)
- Dokumenty osobiste (436)
- Podsumowanie (436)
- Odwołania (438)
Podziękowania (9)
O autorze (11)
O recenzencie technicznym (13)
Przedmowa (15)
Rozdział 1. Wprowadzenie (17)
Rozdział 2. Etyka i hacking (27)
Rozdział 3. Przygotowanie laboratorium (57)
Rozdział 4. Metodologia i frameworki (97)
Rozdział 5. Zarządzanie projektem testu penetracyjnego (111)
Rozdział 6. Zbieranie informacji (175)
Rozdział 7. Wykrywanie luk w zabezpieczeniach (207)
Rozdział 8. Wykorzystanie luk w zabezpieczeniach (231)
Rozdział 9. Ataki w systemie lokalnym (259)
Rozdział 10. Eskalacja uprawnień (287)
Rozdział 11. Ataki na systemy pomocnicze (321)
Rozdział 12. Ataki na sieci (335)
Rozdział 13. Ataki na aplikacje sieciowe (351)
Rozdział 14. Prezentacja wyników testu (365)
Rozdział 15. Kariera w świecie hackingu (393)
Skorowidz (441)
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(41.30 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(41.30 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(90.30 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(70.85 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów Thomas Wilhelm (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(0)
(0)
(0)
(1)
więcej opinii