125 sposobów na bezpieczeństwo sieci. Wydanie II
- Autor:
- Andrew Lockhart
- Serie wydawnicze:
- 100 sposobów na...
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 7
- Stron:
- 440
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
125 sposobów na bezpieczeństwo sieci. Wydanie II
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
- Jak sprawnie zabezpieczyć system?
- Jak zapewnić sobie prywatność w internecie?
- Jak skutecznie walczyć z sieciowymi włamywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.
"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.
- Zabezpieczanie systemów Windows i uniksowych
- Zapewnianie prywatności w internecie
- Konfigurowanie i testowanie zapór sieciowych
- Bezpieczne korzystanie z usług
- Zabezpieczanie sieci przewodowych i bezprzewodowych
- Monitorowanie działania sieci
- Stosowanie silnego szyfrowania i uwierzytelniania
- Wykrywanie włamań i przywracanie działania sieci
Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.
Wybrane bestsellery
-
Promocja
In the fast-moving world of computers, things are always changing. Since the first edition of this strong-selling book appeared two years ago, network security techniques and tools have evolved rapidly to meet new and more sophisticated threats that pop up with alarming regularity. The second edition offers both new and thoroughly updated hacks for- ePub + Mobi 118 pkt
(76,68 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Nowość Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
40.26 zł
55.00 zł (-27%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 33 pkt
(32,90 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%)
Zobacz pozostałe książki z serii 100 sposobów na...
-
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 38 pkt
(34,90 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Ebooka "125 sposobów na bezpieczeństwo sieci. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "125 sposobów na bezpieczeństwo sieci. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "125 sposobów na bezpieczeństwo sieci. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: 125 sposobów na bezpieczeństwo sieci. Wydanie II (4) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: WSS.pl Marcin SzeligaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Żaden system czy sieć komputerowa nie są całkowicie bezpieczne. Praca administratorów i specjalistów od bezpieczeństwa polega więc na zmniejszaniu ryzyka udanych ataków i ograniczaniu ich skutków. Jeżeli jesteś administratorem systemów heterogenicznych, w których oprócz systemów Windows działają systemy uniksowe, Twoja sytuacja jest jeszcze trudniejsza — niełatwo być ekspertem od kilku systemów i na bieżąco śledzić zagrożenia dla różnych platform. W dziedzinie bezpieczeństwa systemów komputerowych czas to pieniądz, a więc zamiast opisu kolejnych rozdziałów przygotowałem zbiór najważniejszych informacji o książce i wybrałem z niej kilka ciekawostek. Najważniejsze informacje:
- Mniej więcej 2/3 książki poświecone jest systemom Unix i Linux. I tym bardziej powinna ona zainteresować doświadczonych administratorów Windows — stosując opisane w niej sztuczki, szybko i łatwo poprawią oni bezpieczeństwo mniej sobie znanych systemów.
- Z tego samego powodu osoby szukające informacji na temat sposobów zabezpieczenia systemów Windows co najwyżej przekartkują ponad połowę książki. W dodatku książka opisuje systemy Windows XP i Windows Server 2003, nie wspominając nic o ich następcach.
- Informacje podawane są w niewielkich ilościach, dzięki czemu książkę można czytać w wolnych chwilach.
- Osoby, które ograniczą się do przeczytania kolejnych porad, dużo stracą — główną zaletą książki jest frajda z wdrożenia opisanych sposobów, np. uruchomienie komputera-pułapki i obserwowanie prób jego zaatakowania.
- Książka opisuje mniej znane narzędzia oraz nietypowe zastosowania dobrze znanych programów — na szczęście nie znajdziemy w niej tego samego, co w pięciu poprzednio przeczytanych książkach o bezpieczeństwie sieci i systemów komputerowych. Nawet jeżeli zawodowo zajmujesz się bezpieczeństwem (nieważne, czy jako administrator, czy jako programista), znajdziesz w niej opisy zagrożeń i techniki ich zwalczania, których wcześniej nie znałeś.
- Wiele z przedstawionych w książce sposobów (tak został przetłumaczony angielski termin hacks) można znaleźć w Internecie, ale tu zostały one zebrane w jednym miejscu i opisane wystarczająco dokładnie, żeby samodzielnie je wdrożyć.
- Niektóre (ale jest ich tylko kilka) sposoby są dość trywialne bądź sztuczne, tj. albo eliminują nieistniejące zagrożenia albo zastosowanie się do nich wcale nie poprawi bezpieczeństwa.
- Niestety, książka nie jest porównaniem technik eliminowania podobnych zagrożeń w różnych systemach operacyjnych. Gdyby tak było, oceniłbym ją jako wybitną, a tak uznaje ją po prostu za ciekawą.
- Dziś już tylko najbardziej ortodoksyjni fani edytora Vi nie używają list ACL — jak dzięki nim kontrolować dostęp do plików i folderów systemów Uniksowych — dowiemy się ze sposobu 4.
- O tym, że problem umieszczania niechcianych dodatków w programach dotyczy również instalatorów takich narzędzi jak tcpdump oraz o tym, jak weryfikować sygnatury takich programów, dowiemy się ze sposobu 7.
- Na platformie .NET uprawnienia programów można kontrolować za pomocą mechanizmu CAS (ang. Code Access Security). Jak skonfigurować dającą podobną ochronę łatkę grsecurity, dowiemy się ze sposobu 14.
- Sposoby 25., 26. i 28. pokazują zastosowanie dodatkowych narzędzi (w tym narzędzi Marka Russinovicha) do monitorowania aktywności w systemach Windows.
- Przy sposobie 34. przeczytamy, jak utworzyć kopię klucza agenta odzyskiwania EFS (oraz m.in. dowiemy się, że dodanie jego klucza wymaga otwarcia i zamknięcia pliku przez jego twórcę).
- Osoby zainteresowane trasowaniem cebulowym odsyłam do sposobu 37.
- Sposób 51. opisuje procedurę automatycznego testowania skuteczności zapór sieciowych.
- O problemach z bezpieczeństwem protokołu ARP i sposobach ich rozwiązywania dowiemy się ze sposobu 62.
- Osoby, które nie używają skanera Nessus, powinny zapoznać się ze sposobem 67., czyli „Wyszukiwanie słabych punktów sieci”.
- Jeżeli nie słyszałeś o projekcie Cassandra, koniecznie przeczytaj sposób 75.
- To, że w sieci znajdują się systemy uniksowe, można wykorzystać do poprawy jej bezpieczeństwa. Sposób 81. opisuje technikę przesyłania na serwer Unix dzienników zdarzeń systemów Windows — ryzyko, że atakujący je tam znajdzie i będzie potrafił je skasować, jest niewielkie.
- Jeśli masz problem z zestawieniem połączenia VPN pomiędzy komputerami działającymi pod kontrolą różnych systemów operacyjnych — przeczytaj sposób 104.
- Sposoby 119. i 120. pokazują, jak uruchomić komputery-pułapki i jak śledzić próby ich zaatakowania.
-
Recenzja: NEXT 05/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka 125 sposobów na bezpieczeństwo sieci" jest tym, co zapowiada jej tytuł. Czytelnik znajdzie w niej 125 przykładowych metod ochrony serwerów i sieci przed różnego typu atakami. Przedstawione sposoby obejmują m.in. profilaktykę (zabezpieczenie sieci/serwera) oraz zakładanie pułapek na potencjalnych włamywaczy. W swojej pracy autor wyodrębnił kilka części, w których skupia się m.in. na ochronie zasobów w systemach UNDC i Windows oraz bezpiecznych sieciach bezprzewodowych. Dzięki temu podziałowi każdy administrator powinien znaleźć coś dla siebie.
-
Recenzja: Magazyn Internet Krzysztof KowalskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Podłączając komputer lub lokalną sieć do internetu należy koniecznie zadbać o ochronę przed szkodliwym kodem i działaniami cyberprzestępców. We wdrażaniu zaawansowanych zabezpieczeń pomocna jest lektura prezentowanej książki. Zgromadzono w niej 125 porad związanych z bezpieczeństwem systemów i sieci komputerowych. Poszczególne wskazówki zostały zgrupowane w kilkunastu kategoriach tematycznych. Autor rozpoczyna od omówienia technik ułatwiających ochronę systemów z rodziny UNIX. Sporo uwagi poświęca systemowi Windows. Podkreśla m.in. konieczność instalowania aktualizacji oraz pokazuje jak pozyskiwać informacje o otwartych plikach, portach i uruchomionych usługach. Uczy czytelników ochrony prywatności i zwiększania poziomu anonimowości podczas korzystania z internetu. Znajdziemy tu również informacje o zaporach ogniowych, szyfrowaniu transmisji oraz zabezpieczaniu sieci przewodowych i bezprzewodowych. Poznamy także wskazówki związane z rejestrowaniem zdarzeń, wykrywaniem włamań do sieci oraz przywracaniem funkcjonowania systemu po ewentualnym ataku
-
Recenzja: hack.pl Mateusz StępieńRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka „125 sposobów na bezpieczeństwo sieci. Wydanie II” to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Pozycja skierowana jest głównie do administratorów sieci, szczególnie tych, którzy są odpowiedzialni za bezpieczeństwo sieci. Każde z opisanych rozwiązań stanowi zamkniętą całość, w szczególnych przypadkach autor czyni odnośniki do innych rozwiązań. „100 sposobów na bezpieczeństwo sieci” to godny uwagi poradnik! Gorąco polecam!
Szczegóły książki
- Tytuł oryginału:
- Network Security Hacks: Tips & Tools for Protecting Your Privacy
- Tłumaczenie:
- Leszek Sagalara na podstawie "100 sposobów na bezpieczeństwo sieci" w tłumaczeniu Witolda Zioło
- ISBN Książki drukowanej:
- 978-83-246-0986-4, 9788324609864
- Data wydania książki drukowanej :
- 2007-10-24
- ISBN Ebooka:
- 978-83-246-6126-8, 9788324661268
- Data wydania ebooka :
- 2012-10-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 3781
- Rozmiar pliku Pdf:
- 9.2MB
- Rozmiar pliku ePub:
- 9.9MB
- Rozmiar pliku Mobi:
- 20MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 71.1kB
- Erraty / Zgłoś erratę
- Serie wydawnicze: 100 sposobów na...
Spis treści książki
- 1. Zabezpieczenie punktów montowania (17)
- 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
- 3. Wynajdywanie udostępnionych katalogów (20)
- 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX (21)
- 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją (24)
- 6. Podział zadań administracyjnych (26)
- 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
- 8. Odnalezienie nasłuchujących usług (30)
- 9. Zapobieganie wiązaniu się usług z interfejsami (33)
- 10. Ograniczenie usług do środowiska sandbox (34)
- 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających (38)
- 12. Zabezpieczenie się przed atakami rozbicia stosu (41)
- 13. grsecurity - zabezpieczenie na poziomie jądra (43)
- 14. Ograniczanie aplikacji za pomocą łatki grsecurity (48)
- 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace (50)
- 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
- 17. Kontrola logowania za pomocą modułów PAM (56)
- 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP (60)
- 19. Uwierzytelnianie za pomocą haseł jednorazowych (63)
- 20. Środowiska ograniczonych powłok (66)
- 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
- 22. Automatyczne uaktualnianie systemu (69)
- 23. Kontrola zainstalowanych poprawek (72)
- 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy (76)
- 25. Lista otwartych plików oraz procesów, które ich używają (79)
- 26. Lista działających usług i otwartych portów (81)
- 27. Uruchomienie inspekcji (82)
- 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
- 29. Zabezpieczenie dzienników zdarzeń (85)
- 30. Zmiana maksymalnej wielkości dzienników zdarzeń (85)
- 31. Archiwizacja i czyszczenie dzienników zdarzeń (87)
- 32. Wyłączenie udziałów domyślnych (89)
- 33. Zaszyfrowanie folderu Temp (91)
- 34. Tworzenie kopii zapasowej klucza EFS (92)
- 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
- 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa (100)
- 37. Ochrona przed analizą ruchu (103)
- 38. Tunelowanie SSH za pomocą programu Tor (107)
- 39. Bezproblemowe szyfrowanie plików (108)
- 40. Ochrona przed wyłudzaniem danych (112)
- 41. Mniej haseł na stronach WWW (116)
- 42. Szyfrowanie poczty w programie Thunderbird (118)
- 43. Szyfrowanie poczty w systemie Mac OS X (123)
- 44. Zapora sieciowa Netfilter (127)
- 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
- 46. Ochrona komputera za pomocą Zapory systemu Windows (138)
- 47. Zamykanie otwartych portów i blokowanie protokołów (146)
- 48. Zastępujemy Zaporę systemu Windows (148)
- 49. Tworzenie bramy uwierzytelniającej (155)
- 50. Sieć z ograniczeniem na wyjściu (158)
- 51. Testowanie zapory sieciowej (159)
- 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter (162)
- 53. Blokowanie Tora (163)
- 54. Szyfrowanie usług IMAP i POP za pomocą SSL (167)
- 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS (170)
- 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS (172)
- 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
- 58. Zabezpieczenie serwera BIND (178)
- 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
- 60. Zabezpieczenie bazy danych MySQL (184)
- 61. Bezpieczne udostępnianie plików w systemie Unix (187)
- 62. Wykrywanie fałszowania odpowiedzi ARP (191)
- 63. Tworzenie statycznych tablic ARP (194)
- 64. Ochrona SSH przed atakami typu brute-force (196)
- 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne (198)
- 66. Inwentaryzacja sieci (201)
- 67. Wyszukiwanie słabych punktów sieci (204)
- 68. Synchronizacja zegarów serwerów (213)
- 69. Tworzenie własnego ośrodka certyfikacyjnego (215)
- 70. Rozpowszechnienie certyfikatu CA wśród klientów (218)
- 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów (219)
- 72. Wykrywanie programów nasłuchujących w sieci Ethernet (226)
- 73. Pomoc w śledzeniu napastników (232)
- 74. Wykrywanie wirusów w serwerach uniksowych (234)
- 75. Śledzenie luk w zabezpieczeniach (238)
- 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa (241)
- 77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej (245)
- 78. Portal przechwytujący (248)
- 79. Centralny serwer rejestracji zdarzeń (syslog) (256)
- 80. Konfigurowanie rejestracji zdarzeń (257)
- 81. Włączenie systemu Windows w infrastrukturę syslog (259)
- 82. Automatyczne streszczanie dzienników zdarzeń (266)
- 83. Automatyczne monitorowanie dzienników zdarzeń (268)
- 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków (271)
- 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń (276)
- 86. Centralne monitorowanie stanu bezpieczeństwa serwerów (278)
- 87. Monitorowanie dostępności usług (288)
- 88. Kreślenie trendów (295)
- 89. ntop - statystyki sieci w czasie rzeczywistym (298)
- 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej (300)
- 91. Zdalne nasłuchiwanie ruchu sieciowego (301)
- 92. Konfiguracja protokołu IPsec w systemie Linux (305)
- 93. Konfiguracja protokołu IPsec w systemie FreeBSD (309)
- 94. Konfiguracja protokołu IPsec w systemie OpenBSD (313)
- 95. Szyfrowanie oportunistyczne za pomocą Openswan (317)
- 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH (319)
- 97. Szybkie logowanie za pomocą kluczy klienta SSH (321)
- 98. Proxy Squid w połączeniu SSH (323)
- 99. Użycie SSH jako proxy SOCKS 4 (325)
- 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL (328)
- 101. Tunelowanie połączeń wewnątrz HTTP (330)
- 102. Tworzenie tunelu za pomocą VTun i SSH (332)
- 103. Generator plików vtund.conf (337)
- 104. Tworzenie sieci VPN łączących różne platformy systemowe (341)
- 105. Tunelowanie PPP (347)
- 106. Wykrywanie włamań za pomocą programu Snort (350)
- 107. Śledzenie alarmów (354)
- 108. Monitorowanie w czasie rzeczywistym (357)
- 109. Zarządzanie siecią sensorów (363)
- 110. Pisanie własnych reguł programu Snort (370)
- 111. Zapobieganie włamaniom za pomocą programu Snort_inline (376)
- 112. Sterowanie zaporą sieciową za pomocą programu SnortSam (379)
- 113. Wykrywanie nietypowego zachowania (383)
- 114. Automatyczne uaktualnianie reguł programu Snort (384)
- 115. Budowa sieci niewidzialnych sensorów (386)
- 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych (387)
- 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
- 118. Wykrywanie wirusów w ruchu sieciowym (395)
- 119. Symulacja sieci niezabezpieczonych komputerów (399)
- 120. Rejestracja aktywności komputera-pułapki (405)
- 121. Tworzenie obrazu systemu plików (411)
- 122. Weryfikacja integralności plików (413)
- 123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM (418)
- 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
- 125. Poszukiwanie właściciela sieci (422)
Twórcy książki (7)
Wstęp (11)
Rozdział 1. Bezpieczeństwo systemu Unix (17)
Rozdział 2. Bezpieczeństwo systemu Windows (71)
Rozdział 3. Ochrona prywatności i anonimowość (103)
Rozdział 4. Zapory sieciowe (127)
Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)
Rozdział 6. Bezpieczeństwo sieci (191)
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)
Rozdział 8. Rejestracja zdarzeń (255)
Rozdział 9. Monitorowanie i wyznaczanie trendów (287)
Rozdział 10. Bezpieczne tunele (305)
Rozdział 11. Wykrywanie włamań do sieci (349)
Rozdział 12. Powrót do działania i reakcja (411)
Skorowidz (425)
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(22,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: 125 sposobów na bezpieczeństwo sieci. Wydanie II Andrew Lockhart (7) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(2)
(3)
(0)
(2)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii