Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
- Autor: :
- Adam Józefiok
- Ocena:
- 5.8/6 Opinie: 11
- Stron:
- 512
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Nie pozwól, by sieć wymknęła Ci się z rąk!
- Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia
- Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa
- Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami
Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco.
W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!
- Podstawy bezpieczeństwa sieci
- Lokalne zabezpieczanie urządzeń
- Działanie i wykorzystanie RADIUS i TACACS+
- Sposoby zabezpieczania warstwy 2 modelu ISO OSI
- Listy ACL IPv4
- ACL w sieci IPv6
- Zapora i jej zastosowanie w oparciu o IOS
- Zapora ogniowa oparta na urządzeniu Cisco ASA
- Systemy IPS (Intrusion Prevention System)
- Konfiguracja szyfrowania i sieci VPN
- Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x
Administrowanie przez zabezpieczanie!
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
O autorze ebooka
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe książki
-
Co Cię czeka podczas szkolenia Administrowanie sieciami Cisco. Kurs video. Podstawy sieci, technologii przełączania i routingu? W trakcie pracy z niniejszym kursem video przyswoisz wiedzę teoretyczną i praktyczną dotyczącą instalacji sieci. Zdobędziesz niezbędne informacje związane z okablowaniem...(266.00 zł najniższa cena z 30 dni)
303.99 zł
760.00 zł(-60%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...(92.95 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł(-60%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...(109.45 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł(-60%) -
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do e...(293.99 zł najniższa cena z 30 dni)
269.49 zł
490.00 zł(-45%) -
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny –...(293.99 zł najniższa cena z 30 dni)
269.49 zł
490.00 zł(-45%) -
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCN...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabez...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organ...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%) -
Cisco CCNP Enterprise [350-401 ENCOR] to bardzo ceniony na rynku egzamin certyfikacyjny poświadczający znajomość konstruowania sieci z wykorzystaniem sprzętu renomowanej firmy Cisco. Egzamin jest niebywale obszerny i obejmuje zarówno zagadnienia praktyczne, jak i teoretyczne; kładzie nacisk na um...(245.00 zł najniższa cena z 30 dni)
245.00 zł
490.00 zł(-50%)
Zobacz pozostałe książki z serii
-
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!(11.90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Sieci komputerowe oplatają świat dosłownie i w przenośni. Stanowią krwiobieg współczesnych systemów informatycznych, zapewniając dostęp do internetu nawet w najdalszych zakątkach globu i dostarczając miliardom ludzi najrozmaitszych informacji i usług cyfrowych. Oczywiście sieci nie utrzymują się ...(119.40 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł(-30%) -
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji...(18.50 zł najniższa cena z 30 dni)
18.50 zł
37.00 zł(-50%) -
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z uż...(19.95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł(-50%) -
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiaj...(64.50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł(-50%) -
AutoCAD jest od lat standardowym narzędziem pracy w biurach projektowych, a jego praktyczna znajomość stanowi jeden z podstawowych elementów wykształcenia inżynierów i architektów opuszczających mury uczelni technicznych na całym świecie. Trudno sobie obecnie wyobrazić projektanta, konstruktora c...(24.50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł(-50%)
Ebooka "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-283-1814-4, 9788328318144
- Data wydania książki drukowanej:
- 2016-05-31
- ISBN Ebooka:
- 978-83-283-2853-2, 9788328328532
- Data wydania ebooka:
- 2016-05-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 41714
- Rozmiar pliku Pdf:
- 26.3MB
- Rozmiar pliku ePub:
- 20.3MB
- Rozmiar pliku Mobi:
- 42.6MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Serie wydawnicze: Certyfikaty Cisco Standard
Spis treści ebooka
- Firma Cisco (9)
- Certyfikacja i egzamin (10)
- Tematyka i materiał CCNA Security (11)
- Historia bezpieczeństwa sieci (13)
- Bezpieczeństwo sieci i zarządzanie nim (15)
- Organizacje związane z bezpieczeństwem (16)
- Główne rodzaje niebezpieczeństw (21)
- NFP - ochrona infrastruktury sieciowej (24)
- Sprzęt potrzebny podczas nauki (28)
- Zabezpieczanie urządzenia za pomocą lokalnej bazy i CLI (31)
- Zabezpieczenie routera za pomocą lokalnej bazy haseł (32)
- Informacje wstępne na temat Cisco Configuration Professional (CCP) (55)
- Konfiguracja CCP Express na routerze uruchomionym w programie GNS (56)
- Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 (70)
- Model AAA (76)
- RADIUS (79)
- Instalacja RADIUS-a na serwerze Microsoft Server 2008R2 i uwierzytelnienie z routera R1 (80)
- Podstawowe informacje o TACACS+ (93)
- Cisco Secure Access Control System (94)
- Opcja Security Audit w CCP (110)
- Konfiguracja lokalnych trybów pracy (widoków) (118)
- Informacje wstępne o warstwie 2. ISO OSI (121)
- Urządzenia warstwy 2. - przełączniki (124)
- Oprogramowanie do przeprowadzania ataków - Kali Linux (126)
- Przeprowadzanie niektórych ataków i zabezpieczanie urządzeń (127)
- DHCP snooping (128)
- Tablica MAC i Port Security (134)
- Podstawowe informacje o sieciach VLAN (148)
- Połączenia TRUNK (153)
- Atak VLAN hooping (157)
- Informacje wstępne (193)
- Rodzaje list ACL (194)
- Konfiguracja standardowych list ACL (195)
- Konfiguracja rozszerzonych list ACL (207)
- Podstawowe informacje o IPv6 (221)
- Konfiguracja interfejsu routera za pomocą adresu IPv6 (223)
- Rodzaje adresów IPv6 (224)
- Listy ACL w IPv6 (227)
- Podstawy działania firewalla (233)
- NAT w IPv4 (235)
- Port Address Translation (PAT) (236)
- Stateful Packet Inspection (SPI) (239)
- Context Based Access Control (CBAC) (242)
- Konfiguracja CBAC (243)
- Zone Based Firewalls (ZBF) (244)
- Edycja ZBF (251)
- Statystyki działania ZBF (260)
- Przykład ręcznej konfiguracji ZBF (264)
- Urządzenie Cisco ASA (267)
- Funkcje urządzenia ASA 5505 (268)
- Przygotowanie urządzenia do pracy za pomocą CLI (270)
- Ręczna zmiana podstawowych ustawień na przykładzie urządzenia ASA 5505 (271)
- Podłączenie urządzenia ASA do sieci zewnętrznej (internet) (277)
- Konfiguracja urządzenia ASA przez ASDM (287)
- Instalacja ASDM na lokalnym dysku (289)
- Menu programu (290)
- Przywracanie ustawień fabrycznych w ASDM (294)
- Konfiguracja za pomocą kreatora (295)
- Narzędzia do testowania komunikacji (301)
- Zarządzanie hasłami i użytkownikami (304)
- Konfiguracja interfejsów (307)
- Ustawienia czasu (310)
- Routing statyczny (310)
- Konfiguracja serwera DHCP (311)
- Konfiguracja PAT w ASDM (312)
- Aktualizacja oprogramowania z poziomu ASDM (313)
- Obiekty i grupy obiektów (315)
- Listy ACL na urządzeniu ASA (318)
- Konfiguracja dostępu do urządzenia ASA za pomocą serwera TACACS+ (323)
- Dostęp do urządzenia ASA za pomocą serwera TACACS+ ? konfiguracja w ASDM (325)
- Wykorzystanie grup w listach ACL (328)
- Monitorowanie urządzenia ASA z poziomu ASDM (330)
- Urządzenia ASA w GNS3 (331)
- Sposób działania systemów IPS (339)
- Włączenie IPS na routerze z systemem IOS i konfiguracja przez CLI (345)
- Przykładowy atak na sieć chronioną przez IPS i analiza wyników (353)
- Ustawienie akcji dla sygnatury w CLI (358)
- Dezaktywacja sygnatur IPS w CLI (361)
- Włączenie IPS na routerze z systemem IOS i konfiguracja przez CCP (362)
- Konfiguracja IPS przy użyciu kreatora (363)
- Konfiguracja parametrów IPS (368)
- Przykładowy atak SYN_flood (369)
- Modyfikacja sygnatur w CCP (372)
- Monitoring IPS (376)
- Podstawy kryptografii i szyfrowania (379)
- Zachowanie poufności - szyfrowanie (380)
- Zachowanie integralności (383)
- Uwierzytelnienie (386)
- Sieci VPN (386)
- Implementacja VPN site-to-site na routerze Cisco za pomocą CLI (389)
- Implementacja VPN site-to-site na routerze Cisco za pomocą CCP (399)
- Tunel GRE w site-to-site (408)
- Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM (416)
- Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM (422)
- Opis działania SSL/TLS (423)
- Konfiguracja dostępu przez przeglądarkę (425)
- Konfiguracja dostępu przez klienta VPN (434)
- Logowanie zdarzeń i raportowanie (451)
- Obsługa logów systemowych syslog (452)
- Wykorzystanie SNMP (456)
- Network Time Protocol (NTP) (464)
- Użycie uwierzytelniania 802.1x dla stacji roboczej (465)
Wstęp (7)
Rozdział 1. Podstawy bezpieczeństwa sieci (9)
Rozdział 2. Lokalne zabezpieczenie urządzeń (31)
Rozdział 3. Działanie i wykorzystanie RADIUS i TACACS+ (79)
Rozdział 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI (121)
Rozdział 5. Listy ACL w sieci IPv4 (193)
Rozdział 6. Listy ACL w sieci IPv6 (221)
Rozdział 7. Firewall i jego zastosowanie w oparciu o IOS (233)
Rozdział 8. Firewall oparty na urządzeniu Cisco ASA (267)
Rozdział 9. Systemy IPS (Intrusion Prevention System) (339)
Rozdział 10. Konfiguracja szyfrowania i sieci VPN (379)
Rozdział 11. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x (451)
Zakończenie (501)
Skorowidz (503)
Helion - inne książki
-
Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy w erę, w której sztuczna inteligencja (SI) będzie wszechobecna. Wygra na tym ten, kto szybciej nauczy się z nią skutecznie porozumiewać. Nie czekaj zatem i już dziś opanuj sztukę tworzenia precyzyjnych i trafnych promptów, czyli instr...(38.35 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Tę książkę docenią średnio zaawansowani użytkownicy Pythona, którzy tworzą aplikacje korzystające z osiągnięć nauki o danych. Znajdziesz w niej omówienie możliwości języka, wbudowanych struktur danych Pythona, jak również takich bibliotek jak NumPy, pandas, scikit-learn i matplotlib. Nauczysz się...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym pliku. Z czasem urosła do miliardów stron, co radykalnie zmieniło jej kształt. Zmieniły się też narzędzia i sposób pracy. Dziś idealnym wyborem dewelo...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak f...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Ta książka koncentruje się głównie na rozwijaniu repozytorium kodu, czyli tworzeniu grafu commitów zawierających poszczególne wersje. Do realizacji tego zadania idealnym, bo najpotężniejszym narzędziem jest wiersz poleceń - i właśnie z niego korzystamy w poradniku. Druga kwestia, którą się zajmuj...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta książka objaśnia, na czym polega istota ścieżki technicznej — z zaznaczeniem, że umiejętność dostosowania aspiracji konkretnej osoby do potrzeb organizacji jest sztuką, szczególnie w wypadku inżynierów, którzy mają wnieść istotny wkład na wysokim poziomie. Dzięki lekturze zrozumiesz swoj...(44.94 zł najniższa cena z 30 dni)
52.43 zł
74.90 zł(-30%) -
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco Adam Józefiok (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(9)
(2)
(0)
(0)
(0)
(0)
więcej opinii