Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 3.7/6 Opinie: 3
- Stron:
- 288
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach.
To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.
W książce znajdziesz:
- teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego
- skuteczne strategie obronne
- rodzaje narzędzi zapewniających cyberbezpieczeństwo
- zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals
Praktyczny podręcznik, przeznaczony dla technicznych i nietechnicznych specjalistów cyberbezpieczeństwa
Powstało wiele książek, opisujących pojedyncze i ściśle techniczne narzędzia, przeznaczone dla obszaru cyberbezpieczeństwa. Dzięki nim Czytelnicy mogą poznać bardzo szczegółowo wiele różnorodnych zagadnień i technologii, ale każda pozycja skupia się na wąskim wycinku wiedzy. Użytkownicy końcowi i menedżerowie często poszukują przewodników po najlepszych praktykach cyberbezpieczeństwa i dostępnych narzędziach, zawierających proste i wysokopoziomowe opisy szerokiego wyboru tematów - ale takich publikacji jest zadziwiająco niewiele na rynku.
Książka Cyberbezpieczeństwo stanowi bogaty w informacje, dokładny i praktyczny podręcznik, zawierający aktualne opisy narzędzi, dedykowane specjalistom na stanowiskach kierowniczych i technicznych. W tym wyważonym i wszechstronnym przewodniku. Czytelnik znajdzie opisy różnorodnych metod, platform i regulacji cyberbezpieczeństwa, pochodzących od wielu dostawców - wszystko co jest niezbędne do zbudowania optymalnych rozwiązań, służących do ochrony dynamicznych i wieloaspektowych środowisk, spotykanych w prawdziwym świecie. Zarówno osoby początkujące jak i doświadczeni specjaliści będą mogli rozszerzyć swoją wiedzę o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji webowych, zarządzaniu aktualizacjami i konfiguracją, oraz o wielu innych tematach. W treściwych, lecz prostych w odbiorze, rozdziałach omówiona jest praktyka i teoria cyberbezpieczeństwa - Czytelnik pozna metody oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji, a także strategie obronne i środki zaradcze.
Autorka Nadean H. Tanner czerpie ze swojego bogatego doświadczenia akademickiego oraz zawodowego, obejmującego między innymi pracę dla Departamentu Obrony Stanów Zjednoczonych. W swojej książce przedstawia unikalne spojrzenie na narzędzia i metody cyberbezpieczeństwa, mające zastosowanie w wielu różnorodnych branżach i obszarach. Podręcznik ten jest nieocenionym uzupełnieniem biblioteczki dla osób mierzących się z badaniem dostępności zasobów sieciowych, śledzeniem tras pakietów w internecie lub ustalaniem adresów logicznych i fizycznych uszkodzonych serwerów webowych.
Czytelnik znajdzie w treści:
- praktyczny, lecz nieprzesadnie techniczny, przewodnik po narzędziach dla specjalistów cyberbezpieczeństwa,
- klarowne objaśnienia teoretycznych i praktycznych aspektów cyberbezpieczeństwa,
- opis takich narzędzi jak PuTTY, pathping, sysinternals
Wybrane bestsellery
-
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%)
O autorze ebooka
Nadean H. Tanner jest związana z branżą technologiczną od ponad 20 lat. Pracowała w wielu obszarach: od marketingu, przez prowadzenie szkoleń i rozwój aplikacji webowych, po aspekty sprzętowe. Ma doświadczenie w szkolnictwie — była dyrektor IT oraz prowadziła zajęcia techniczne na studiach podyplomowych. Współpracowała z firmami z listy Fortune 500 oraz z Departamentem Obrony Stanów Zjednoczonych, prowadząc szkolenia i doradzając w zakresie cyberbezpieczeństwa.
Ebooka "Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Znalezione Wśród Wielu Barnach MałgorzataRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
"Wiele razy - zdecydowanie zbyt wiele razy - napotykałam specjalistów IT zafascynowanych nowinkami technicznymi i gadżetami, którzy kompletnie zapominali o istnieniu podstawowej wiedzy." Dobrze napisany, kompleksowy poradnik dla zainteresowanych cyberbezpieczeństwem. Sprawdzi się jako solidne wprowadzenie do tematu dla początkujących inżynierów, jak i dobre usystematyzowanie wiedzy dla już doświadczonych osób. Autorka rozpoczyna od omówienia podstawowych tematów, jak ping czy ipconfig, wspominając, że jako dydaktyk nie może myśleć o którymś zagadnieniu jako oczywistym, by nie pominąć tych, którym umknął jeden z bazowych elementów wiedzy. Takie zaniedbania mogą szybko przerodzić się w większe braki w rozumieniu zagadnień. Widać, że książka jest napisana w sposób przemyślany, a jej konstrukcja została podparta wieloletnią praktyką szkoleniową. Warto więc sięgać po nią śmiało, bez obaw o braki podstaw wiedzy o cyberbezpieczeństwie. Podręcznik zadba o jej uzupełnienie. Im dalej, tym bardziej szczegółowo. Jednak nie idzie to w parze ze skomplikowaniem języka. Nadal treść wykładana jest jasno, czytelnie, na poparcie teorii przytoczono wiele screenów z przykładami. Znalazłam tutaj kilka narzędzi i praktyk, z którymi dotąd się nie spotkałam. Pracowałam jednak w bezpieczeństwie jedynie rok. Jeśli zjadłeś zęby na ochronie danych w sieci i masz za sobą wiele lat praktyki, zapewne większość treści nie będzie dla ciebie nowością. "Blue Team i cyberbezpieczeństwo" polecam szczególnie świeżym inżynierom, chcącym poszerzyć i usystematyzować wiedzę z zakresu bezpieczeństwa w sieci. Będzie dobrym początkiem do zgłębiania wybranych narzędzi i zagadnień na własną rękę. Największą zaletą tego poradnika jest przystępny język, który jasno przekazuje wiedzę o tej dość zagmatwanej, ale bardzo ważnej i wciąż niedocenianej tematyce.
-
Recenzja: Signum-temporis.pl Agnieszka PaśRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Doniesienia o mniej lub bardziej poważnych naruszeniach bezpieczeństwa informacji pojawiają się coraz częściej w wiadomościach i na pierwszych stronach gazet. Żadna poważna firma nie ignoruje znaczenia cyberbezpieczeństwa i wdraża coraz to różniejsze sposoby na zmniejszenie ryzyka cyberataków, a także ich potencjalnego wpływu na działalność przedsiębiorstwa. Firmy starają się za wszelką cenę chronić wrażliwe dane, zapobiegać stratom finansowym w wyniku kradzieży i dużym kosztom, które często wiążą się z odzyskiwaniem skradzionych danych, co również może skończyć się utratą reputacji lub bankructwem. Branża cyberbezpieczeństwa wciąż jest zalewana nowymi produktami, narzędziami i nowymi metodami ataków. Na rynku istnieje wiele książek na temat cyberbezpieczeństwa, jednak są one najczęściej albo mocno wyspecjalizowane dla fachowców, albo zbyt ogólnikowe dla osób, które już w jakimś stopniu interesują się tą dziedziną. Książka „Blue team i cyberbezpieczeństwo” autorki Nadean H. Tanner, zajmującej się od ponad 20 lat branżą technologiczną, to kompleksowe omówienie kluczowych tematów związanych z cyberbezpieczeństwem zarówno dla osób, które stawiają pierwsze kroki w tym temacie, jak i dla specjalistów z branży IT, którzy chcą przypomnieć sobie podstawy. Dzięki swojemu wieloletniemu doświadczeniu autorka w prosty i strategiczny sposób przedstawia najlepsze praktyki i narzędzia, które są przydatne zarówno dla osób zarządzających bezpieczeństwem, jak i dla inżynierów, którzy chcą poszerzyć swoją wiedzę i specjalizację. W książce znalazło się kilka rozdziałów obejmujących tematy o różnym stopniu trudności, w których omówione zostały najważniejsze aspekty bezpieczeństwa informatycznego. Tym samym czytelnicy dowiedzą się dlaczego i jak korzystać z podstawowych narzędzi sieciowych i bezpieczeństwa, takich jak Ping, IPConfig, Tracert, NSLookup, NetStat, PuTTy, jakie są strategie ochrony i obrony, środki ofensywne i zaradcze, poznają różne metody, optymalne rozwiązania i technologie. Autorka prosto i merytorycznie omawia szereg narzędzi i standardów wykorzystywanych do rozwiązywania problemów w systemie Windows, do zarządzania podatnościami na niebezpieczeństwa, do monitorowania, w tym wykrywania włamań opartego na analizie logów, do ochrony komunikacji bezprzewodowej, do zarządzania dostępem, logami, i wiele więcej. Dzięki temu czytelnicy nie tylko poznają teorię, ale również będą w stanie zaimplementować przedstawione rozwiązania do codziennego użytku. Dodatkowo w książce znaleźć można wiele praktycznych ćwiczeń, tabeli, wykresów, rysunków, wskazówek oraz kluczowe terminy i dodatek szkoleniowy dotyczący systemu Linux. Podręcznik „Blue team i cyberbezpieczeństwo” to doskonałe źródło praktycznych informacji dla każdego, kto interesuje się lub zajmuje bezpieczeństwem, zarówno specjalistów ds. bezpieczeństwa IT, analityków technicznych, menedżerów, kierowników, inżynierów i studentów.
Szczegóły ebooka
- Tytuł oryginału:
- Cybersecurity Blue Team Toolkit
- Tłumaczenie:
- Aleksander Łapuć
- ISBN Książki drukowanej:
- 978-83-283-7368-6, 9788328373686
- Data wydania książki drukowanej:
- 2021-03-23
- ISBN Ebooka:
- 978-83-283-7369-3, 9788328373693
- Data wydania ebooka:
- 2021-03-23 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 138257
- Rozmiar pliku Pdf:
- 23.6MB
- Rozmiar pliku ePub:
- 29.0MB
- Rozmiar pliku Mobi:
- 69.1MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Ping 20
- IPConfig 23
- NSLookup 26
- Tracert 28
- NetStat 28
- PuTTY 33
- Monitor niezawodności 38
- Rejestrator kroków 40
- PathPing 42
- MTR 44
- Sysinternals 45
- Windows Master Control Panel 49
- Identyfikacja struktury sieci 52
- Poszukiwanie otwartych portów 54
- Identyfikacja działających usług 56
- Wykrywanie wersji systemów operacyjnych 59
- Narzędzie Zenmap 59
- Zarządzanie podatnościami na niebezpieczeństwa 64
- OpenVAS 66
- Nexpose Community 77
- Systemy wykrywania włamań oparte na analizie logów 84
- Agenty programowe pakietu OSSEC 87
- Analiza logów 92
- Standard 802.11 96
- Narzędzie inSSIDer 98
- Narzędzie Wireless Network Watcher 99
- Narzędzie Hamachi 100
- Sieć Tor 107
- Narzędzie Wireshark 111
- Model warstwowy OSI 114
- Przechwytywanie pakietów 117
- Stosowanie filtrów i oznaczania kolorami 121
- Badanie zawartości pakietów 122
- Uwierzytelnianie, autoryzacja i rozliczalność 128
- Zasada minimalnego i wystarczającego zakresu uprawnień 129
- Jednokrotne logowanie 131
- Platforma JumpCloud 133
- Podgląd zdarzeń systemu Windows 140
- Interpreter Windows PowerShell 143
- Narzędzie BareTail 146
- Narzędzie syslog 148
- Narzędzie SolarWinds Kiwi 150
- Przeprowadzanie rekonesansu 159
- Instalacja narzędzia 160
- Uzyskiwanie dostępu 167
- Maszyna wirtualna Metasploitable2 172
- Usługi webowe z podatnościami 176
- Interpreter Meterpreter 179
- Tworzenie aplikacji webowych 182
- Zbieranie informacji 185
- System nazw domen DNS 188
- Obrona w głąb 190
- Narzędzie Burp Suite 192
- Zarządzanie aktualizacjami i instalacją poprawek 202
- Zarządzanie konfiguracją 210
- Narzędzie Clonezilla Live 216
- Ludzka natura 224
- Ataki socjotechniczne 227
- Edukacja 228
- Narzędzie Social Engineer Toolkit 231
- Wirtualizacja 242
- Optymalizacja pracy systemu Kali Linux 255
- Korzystanie z narzędzi systemu Kali Linux 257
- Podstawowe praktyki kontrolne CIS 270
- Podsumowanie 284
O autorce 9
O korektorce merytorycznej 11
Podziękowania 13
Przedmowa 15
Wprowadzenie 17
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa 19
Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows 37
Rozdział 3. Badanie sieci za pomocą Nmap 51
Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa 63
Rozdział 5. Monitorowanie bezpieczeństwa 83
Rozdział 6. Ochrona komunikacji bezprzewodowej 95
Rozdział 7. Wireshark 111
Rozdział 8. Zarządzanie dostępem 127
Rozdział 9. Zarządzanie logami 139
Rozdział 10. Pakiet Metasploit 157
Rozdział 11. Bezpieczeństwo aplikacji webowych 181
Rozdział 12. Zarządzanie aktualizacjami i konfiguracją 201
Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI 223
Rozdział 14. Kali Linux 241
Rozdział 15. Praktyki kontrolne CIS 269
Helion - inne książki
-
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związan...
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32.94 zł najniższa cena z 30 dni)43.92 zł
54.90 zł(-20%) -
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć p...
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybk...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(107.40 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też,...
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Nadean H. Tanner (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(2)
(1)
(0)
(0)
więcej opinii