125 sposobów na bezpieczeństwo sieci. Wydanie II Andrew Lockhart
- Autor:
- Andrew Lockhart
- Serie wydawnicze:
- 100 sposobów na...
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 7
- Stron:
- 440
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
125 sposobów na bezpieczeństwo sieci. Wydanie II
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
- Jak sprawnie zabezpieczyć system?
- Jak zapewnić sobie prywatność w internecie?
- Jak skutecznie walczyć z sieciowymi włamywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.
"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.
- Zabezpieczanie systemów Windows i uniksowych
- Zapewnianie prywatności w internecie
- Konfigurowanie i testowanie zapór sieciowych
- Bezpieczne korzystanie z usług
- Zabezpieczanie sieci przewodowych i bezprzewodowych
- Monitorowanie działania sieci
- Stosowanie silnego szyfrowania i uwierzytelniania
- Wykrywanie włamań i przywracanie działania sieci
Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.

Wybrane bestsellery
-
Promocja
In the fast-moving world of computers, things are always changing. Since the first edition of this strong-selling book appeared two years ago, network security techniques and tools have evolved rapidly to meet new and more sophisticated threats that pop up with alarming regularity. The second edition offers both new and thoroughly updated hacks for-
- ePub + Mobi 118 pkt
(29,90 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 35 pkt
(40,05 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 75 pkt
(85,05 zł najniższa cena z 30 dni)
75.60 zł
189.00 zł (-60%) -
Nowość Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 59 pkt
(67,05 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 79 pkt
(89,54 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs 59 pkt
(81,95 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs 67 pkt
(76,05 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
Zobacz pozostałe książki z serii 100 sposobów na...
-
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Ebooka "125 sposobów na bezpieczeństwo sieci. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "125 sposobów na bezpieczeństwo sieci. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "125 sposobów na bezpieczeństwo sieci. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: 125 sposobów na bezpieczeństwo sieci. Wydanie II (4)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: WSS.pl Marcin SzeligaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Żaden system czy sieć komputerowa nie są całkowicie bezpieczne. Praca administratorów i specjalistów od bezpieczeństwa polega więc na zmniejszaniu ryzyka udanych ataków i ograniczaniu ich skutków. Jeżeli jesteś administratorem systemów heterogenicznych, w których oprócz systemów Windows działają systemy uniksowe, Twoja sytuacja jest jeszcze trudniejsza — niełatwo być ekspertem od kilku systemów i na bieżąco śledzić zagrożenia dla różnych platform. W dziedzinie bezpieczeństwa systemów komputerowych czas to pieniądz, a więc zamiast opisu kolejnych rozdziałów przygotowałem zbiór najważniejszych informacji o książce i wybrałem z niej kilka ciekawostek. Najważniejsze informacje:
- Mniej więcej 2/3 książki poświecone jest systemom Unix i Linux. I tym bardziej powinna ona zainteresować doświadczonych administratorów Windows — stosując opisane w niej sztuczki, szybko i łatwo poprawią oni bezpieczeństwo mniej sobie znanych systemów.
- Z tego samego powodu osoby szukające informacji na temat sposobów zabezpieczenia systemów Windows co najwyżej przekartkują ponad połowę książki. W dodatku książka opisuje systemy Windows XP i Windows Server 2003, nie wspominając nic o ich następcach.
- Informacje podawane są w niewielkich ilościach, dzięki czemu książkę można czytać w wolnych chwilach.
- Osoby, które ograniczą się do przeczytania kolejnych porad, dużo stracą — główną zaletą książki jest frajda z wdrożenia opisanych sposobów, np. uruchomienie komputera-pułapki i obserwowanie prób jego zaatakowania.
- Książka opisuje mniej znane narzędzia oraz nietypowe zastosowania dobrze znanych programów — na szczęście nie znajdziemy w niej tego samego, co w pięciu poprzednio przeczytanych książkach o bezpieczeństwie sieci i systemów komputerowych. Nawet jeżeli zawodowo zajmujesz się bezpieczeństwem (nieważne, czy jako administrator, czy jako programista), znajdziesz w niej opisy zagrożeń i techniki ich zwalczania, których wcześniej nie znałeś.
- Wiele z przedstawionych w książce sposobów (tak został przetłumaczony angielski termin hacks) można znaleźć w Internecie, ale tu zostały one zebrane w jednym miejscu i opisane wystarczająco dokładnie, żeby samodzielnie je wdrożyć.
- Niektóre (ale jest ich tylko kilka) sposoby są dość trywialne bądź sztuczne, tj. albo eliminują nieistniejące zagrożenia albo zastosowanie się do nich wcale nie poprawi bezpieczeństwa.
- Niestety, książka nie jest porównaniem technik eliminowania podobnych zagrożeń w różnych systemach operacyjnych. Gdyby tak było, oceniłbym ją jako wybitną, a tak uznaje ją po prostu za ciekawą.
- Dziś już tylko najbardziej ortodoksyjni fani edytora Vi nie używają list ACL — jak dzięki nim kontrolować dostęp do plików i folderów systemów Uniksowych — dowiemy się ze sposobu 4.
- O tym, że problem umieszczania niechcianych dodatków w programach dotyczy również instalatorów takich narzędzi jak tcpdump oraz o tym, jak weryfikować sygnatury takich programów, dowiemy się ze sposobu 7.
- Na platformie .NET uprawnienia programów można kontrolować za pomocą mechanizmu CAS (ang. Code Access Security). Jak skonfigurować dającą podobną ochronę łatkę grsecurity, dowiemy się ze sposobu 14.
- Sposoby 25., 26. i 28. pokazują zastosowanie dodatkowych narzędzi (w tym narzędzi Marka Russinovicha) do monitorowania aktywności w systemach Windows.
- Przy sposobie 34. przeczytamy, jak utworzyć kopię klucza agenta odzyskiwania EFS (oraz m.in. dowiemy się, że dodanie jego klucza wymaga otwarcia i zamknięcia pliku przez jego twórcę).
- Osoby zainteresowane trasowaniem cebulowym odsyłam do sposobu 37.
- Sposób 51. opisuje procedurę automatycznego testowania skuteczności zapór sieciowych.
- O problemach z bezpieczeństwem protokołu ARP i sposobach ich rozwiązywania dowiemy się ze sposobu 62.
- Osoby, które nie używają skanera Nessus, powinny zapoznać się ze sposobem 67., czyli „Wyszukiwanie słabych punktów sieci”.
- Jeżeli nie słyszałeś o projekcie Cassandra, koniecznie przeczytaj sposób 75.
- To, że w sieci znajdują się systemy uniksowe, można wykorzystać do poprawy jej bezpieczeństwa. Sposób 81. opisuje technikę przesyłania na serwer Unix dzienników zdarzeń systemów Windows — ryzyko, że atakujący je tam znajdzie i będzie potrafił je skasować, jest niewielkie.
- Jeśli masz problem z zestawieniem połączenia VPN pomiędzy komputerami działającymi pod kontrolą różnych systemów operacyjnych — przeczytaj sposób 104.
- Sposoby 119. i 120. pokazują, jak uruchomić komputery-pułapki i jak śledzić próby ich zaatakowania.
-
Recenzja: NEXT 05/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka 125 sposobów na bezpieczeństwo sieci" jest tym, co zapowiada jej tytuł. Czytelnik znajdzie w niej 125 przykładowych metod ochrony serwerów i sieci przed różnego typu atakami. Przedstawione sposoby obejmują m.in. profilaktykę (zabezpieczenie sieci/serwera) oraz zakładanie pułapek na potencjalnych włamywaczy. W swojej pracy autor wyodrębnił kilka części, w których skupia się m.in. na ochronie zasobów w systemach UNDC i Windows oraz bezpiecznych sieciach bezprzewodowych. Dzięki temu podziałowi każdy administrator powinien znaleźć coś dla siebie.
-
Recenzja: Magazyn Internet Krzysztof KowalskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Podłączając komputer lub lokalną sieć do internetu należy koniecznie zadbać o ochronę przed szkodliwym kodem i działaniami cyberprzestępców. We wdrażaniu zaawansowanych zabezpieczeń pomocna jest lektura prezentowanej książki. Zgromadzono w niej 125 porad związanych z bezpieczeństwem systemów i sieci komputerowych. Poszczególne wskazówki zostały zgrupowane w kilkunastu kategoriach tematycznych. Autor rozpoczyna od omówienia technik ułatwiających ochronę systemów z rodziny UNIX. Sporo uwagi poświęca systemowi Windows. Podkreśla m.in. konieczność instalowania aktualizacji oraz pokazuje jak pozyskiwać informacje o otwartych plikach, portach i uruchomionych usługach. Uczy czytelników ochrony prywatności i zwiększania poziomu anonimowości podczas korzystania z internetu. Znajdziemy tu również informacje o zaporach ogniowych, szyfrowaniu transmisji oraz zabezpieczaniu sieci przewodowych i bezprzewodowych. Poznamy także wskazówki związane z rejestrowaniem zdarzeń, wykrywaniem włamań do sieci oraz przywracaniem funkcjonowania systemu po ewentualnym ataku
-
Recenzja: hack.pl Mateusz StępieńRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka „125 sposobów na bezpieczeństwo sieci. Wydanie II” to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Pozycja skierowana jest głównie do administratorów sieci, szczególnie tych, którzy są odpowiedzialni za bezpieczeństwo sieci. Każde z opisanych rozwiązań stanowi zamkniętą całość, w szczególnych przypadkach autor czyni odnośniki do innych rozwiązań. „100 sposobów na bezpieczeństwo sieci” to godny uwagi poradnik! Gorąco polecam!
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Network Security Hacks: Tips & Tools for Protecting Your Privacy
- Tłumaczenie:
- Leszek Sagalara na podstawie "100 sposobów na bezpieczeństwo sieci" w tłumaczeniu Witolda Zioło
- ISBN Książki drukowanej:
- 978-83-246-0986-4, 9788324609864
- Data wydania książki drukowanej :
- 2007-10-24
- ISBN Ebooka:
- 978-83-246-6126-8, 9788324661268
- Data wydania ebooka :
-
2012-10-16
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 3781
- Rozmiar pliku Pdf:
- 9.2MB
- Rozmiar pliku ePub:
- 9.9MB
- Rozmiar pliku Mobi:
- 20MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 71.1kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Serie wydawnicze: 100 sposobów na...
Spis treści książki
- 1. Zabezpieczenie punktów montowania (17)
- 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
- 3. Wynajdywanie udostępnionych katalogów (20)
- 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX (21)
- 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją (24)
- 6. Podział zadań administracyjnych (26)
- 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
- 8. Odnalezienie nasłuchujących usług (30)
- 9. Zapobieganie wiązaniu się usług z interfejsami (33)
- 10. Ograniczenie usług do środowiska sandbox (34)
- 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających (38)
- 12. Zabezpieczenie się przed atakami rozbicia stosu (41)
- 13. grsecurity - zabezpieczenie na poziomie jądra (43)
- 14. Ograniczanie aplikacji za pomocą łatki grsecurity (48)
- 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace (50)
- 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
- 17. Kontrola logowania za pomocą modułów PAM (56)
- 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP (60)
- 19. Uwierzytelnianie za pomocą haseł jednorazowych (63)
- 20. Środowiska ograniczonych powłok (66)
- 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
- 22. Automatyczne uaktualnianie systemu (69)
- 23. Kontrola zainstalowanych poprawek (72)
- 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy (76)
- 25. Lista otwartych plików oraz procesów, które ich używają (79)
- 26. Lista działających usług i otwartych portów (81)
- 27. Uruchomienie inspekcji (82)
- 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
- 29. Zabezpieczenie dzienników zdarzeń (85)
- 30. Zmiana maksymalnej wielkości dzienników zdarzeń (85)
- 31. Archiwizacja i czyszczenie dzienników zdarzeń (87)
- 32. Wyłączenie udziałów domyślnych (89)
- 33. Zaszyfrowanie folderu Temp (91)
- 34. Tworzenie kopii zapasowej klucza EFS (92)
- 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
- 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa (100)
- 37. Ochrona przed analizą ruchu (103)
- 38. Tunelowanie SSH za pomocą programu Tor (107)
- 39. Bezproblemowe szyfrowanie plików (108)
- 40. Ochrona przed wyłudzaniem danych (112)
- 41. Mniej haseł na stronach WWW (116)
- 42. Szyfrowanie poczty w programie Thunderbird (118)
- 43. Szyfrowanie poczty w systemie Mac OS X (123)
- 44. Zapora sieciowa Netfilter (127)
- 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
- 46. Ochrona komputera za pomocą Zapory systemu Windows (138)
- 47. Zamykanie otwartych portów i blokowanie protokołów (146)
- 48. Zastępujemy Zaporę systemu Windows (148)
- 49. Tworzenie bramy uwierzytelniającej (155)
- 50. Sieć z ograniczeniem na wyjściu (158)
- 51. Testowanie zapory sieciowej (159)
- 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter (162)
- 53. Blokowanie Tora (163)
- 54. Szyfrowanie usług IMAP i POP za pomocą SSL (167)
- 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS (170)
- 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS (172)
- 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
- 58. Zabezpieczenie serwera BIND (178)
- 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
- 60. Zabezpieczenie bazy danych MySQL (184)
- 61. Bezpieczne udostępnianie plików w systemie Unix (187)
- 62. Wykrywanie fałszowania odpowiedzi ARP (191)
- 63. Tworzenie statycznych tablic ARP (194)
- 64. Ochrona SSH przed atakami typu brute-force (196)
- 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne (198)
- 66. Inwentaryzacja sieci (201)
- 67. Wyszukiwanie słabych punktów sieci (204)
- 68. Synchronizacja zegarów serwerów (213)
- 69. Tworzenie własnego ośrodka certyfikacyjnego (215)
- 70. Rozpowszechnienie certyfikatu CA wśród klientów (218)
- 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów (219)
- 72. Wykrywanie programów nasłuchujących w sieci Ethernet (226)
- 73. Pomoc w śledzeniu napastników (232)
- 74. Wykrywanie wirusów w serwerach uniksowych (234)
- 75. Śledzenie luk w zabezpieczeniach (238)
- 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa (241)
- 77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej (245)
- 78. Portal przechwytujący (248)
- 79. Centralny serwer rejestracji zdarzeń (syslog) (256)
- 80. Konfigurowanie rejestracji zdarzeń (257)
- 81. Włączenie systemu Windows w infrastrukturę syslog (259)
- 82. Automatyczne streszczanie dzienników zdarzeń (266)
- 83. Automatyczne monitorowanie dzienników zdarzeń (268)
- 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków (271)
- 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń (276)
- 86. Centralne monitorowanie stanu bezpieczeństwa serwerów (278)
- 87. Monitorowanie dostępności usług (288)
- 88. Kreślenie trendów (295)
- 89. ntop - statystyki sieci w czasie rzeczywistym (298)
- 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej (300)
- 91. Zdalne nasłuchiwanie ruchu sieciowego (301)
- 92. Konfiguracja protokołu IPsec w systemie Linux (305)
- 93. Konfiguracja protokołu IPsec w systemie FreeBSD (309)
- 94. Konfiguracja protokołu IPsec w systemie OpenBSD (313)
- 95. Szyfrowanie oportunistyczne za pomocą Openswan (317)
- 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH (319)
- 97. Szybkie logowanie za pomocą kluczy klienta SSH (321)
- 98. Proxy Squid w połączeniu SSH (323)
- 99. Użycie SSH jako proxy SOCKS 4 (325)
- 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL (328)
- 101. Tunelowanie połączeń wewnątrz HTTP (330)
- 102. Tworzenie tunelu za pomocą VTun i SSH (332)
- 103. Generator plików vtund.conf (337)
- 104. Tworzenie sieci VPN łączących różne platformy systemowe (341)
- 105. Tunelowanie PPP (347)
- 106. Wykrywanie włamań za pomocą programu Snort (350)
- 107. Śledzenie alarmów (354)
- 108. Monitorowanie w czasie rzeczywistym (357)
- 109. Zarządzanie siecią sensorów (363)
- 110. Pisanie własnych reguł programu Snort (370)
- 111. Zapobieganie włamaniom za pomocą programu Snort_inline (376)
- 112. Sterowanie zaporą sieciową za pomocą programu SnortSam (379)
- 113. Wykrywanie nietypowego zachowania (383)
- 114. Automatyczne uaktualnianie reguł programu Snort (384)
- 115. Budowa sieci niewidzialnych sensorów (386)
- 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych (387)
- 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
- 118. Wykrywanie wirusów w ruchu sieciowym (395)
- 119. Symulacja sieci niezabezpieczonych komputerów (399)
- 120. Rejestracja aktywności komputera-pułapki (405)
- 121. Tworzenie obrazu systemu plików (411)
- 122. Weryfikacja integralności plików (413)
- 123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM (418)
- 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
- 125. Poszukiwanie właściciela sieci (422)
Twórcy książki (7)
Wstęp (11)
Rozdział 1. Bezpieczeństwo systemu Unix (17)
Rozdział 2. Bezpieczeństwo systemu Windows (71)
Rozdział 3. Ochrona prywatności i anonimowość (103)
Rozdział 4. Zapory sieciowe (127)
Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)
Rozdział 6. Bezpieczeństwo sieci (191)
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)
Rozdział 8. Rejestracja zdarzeń (255)
Rozdział 9. Monitorowanie i wyznaczanie trendów (287)
Rozdział 10. Bezpieczne tunele (305)
Rozdział 11. Wykrywanie włamań do sieci (349)
Rozdział 12. Powrót do działania i reakcja (411)
Skorowidz (425)
Helion - inne książki
-
Nowość Promocja
Na podstawie tej praktycznej książki nauczysz się pisać skuteczne prompty dla dużych modeli językowych. Dowiesz się, w jaki sposób mogą posłużyć do generowania opisów produktów, spersonalizowanych wiadomości e-mail, postów w mediach społecznościowych, a nawet tekstów beletrystycznych i poetyckich. Poznasz także zaawansowane techniki użycia, takie jak integracja dużych modeli językowych z innymi narzędziami i tworzenie chatbotów. Wszystkie opisane tu techniki przetestujesz, eksperymentując i optymalizując swoje rozwiązania. W efekcie zdobędziesz umiejętności, które pozwolą Ci wykonywać codzienne zadania szybciej i lepiej!- PDF + ePub + Mobi
- Druk 41 pkt
(37,45 zł najniższa cena z 30 dni)
41.20 zł
74.90 zł (-45%) -
Nowość Promocja
Język DAX (ang. Data Analysis Expressions) został stworzony przez firmę Microsoft, by umożliwić wykonywanie efektywnych obliczeń na danych przechowywanych w wielu tabelach i przetwarzanych w Power BI, Excel Power Pivot czy SQL Server Analysis Services. Możliwości DAX-a są naprawdę ogromne, osoba, która go opanuje, zyska potężnego sprzymierzeńca w pracy z wielkimi zbiorami danych ukrytymi pod wyświetlanymi w raportach wykresami czy tabelami.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dowiesz się, jak korzystać z możliwości platformy GitHub w trakcie transformacji przepływu pracy DevOps. Rozpoczniesz od podstaw technologii Git i od zrozumienia podejścia DevOps, zapoznasz się również z kwestią wrażeń odbieranych przez programistę. W kolejnych rozdziałach znajdziesz informacje o udostępnionych na platformie GitHub funkcjach automatyzacji i współpracy. Nauczysz się też używać funkcjonalności GitHub Copilot do zwiększenia produktywności. Ponadto dowiesz się, jak wyeliminować lukę DevOps, zachować jakość kodu i zaimplementować niezawodne środki bezpieczeństwa. Liczne ćwiczenia pomogą Ci w praktycznym poprawianiu wrażeń programisty, optymalizacji pracy zespołowej i wspieraniu innowacyjności. Szybko się przekonasz, jaki potencjał drzemie w podejściu DevOps!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Mimo zainteresowania danymi i ich analizą zbyt wiele projektów z obszaru data science kończy się fiaskiem. Firmy zatrudniają analityków danych, kupują drogie narzędzia, traktują analizę danych jak magię. Niestety, bez dogłębnego zrozumienia sposobu i celu przetwarzania danych nie masz co liczyć na sukces. Jeśli chcesz podjąć się tego wyzwania, Twoim najlepszym sojusznikiem okaże się… Excel, który świetnie się nadaje do wyjaśniania najważniejszych zagadnień nauki o danych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Książka powstała z myślą o studentach informatyki i o każdym, kto przygotowuje się do pracy w zawodzie związanym z programowaniem i administrowaniem sieciami. A także z innymi obszarami, w których wiedza i umiejętności z zakresu informatyki są kluczowe, ale w których niebagatelne znaczenie ma również znajomość podstaw elektroniki. Ponieważ problemy elektryki, a także elektroniki analogowej i cyfrowej nie zawsze są proste do zrozumienia, nawet na bazowym poziomie, autor postanowił zaprezentować je w możliwie najprzystępniejszy sposób.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 98 pkt
(89,50 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Nowość Promocja
Nazwa Excel z pewnością jest Ci znana. Może nawet potrafisz podać jego „roboczą” definicję: najpopularniejszy arkusz kalkulacyjny świata. Zgadza się. Tylko co to właściwie oznacza i do czego w praktyce służy? W jaki sposób może Ci się przydać w codziennym życiu i podczas wykonywania zadań zawodowych? Tego dowiesz się z tej książki, przygotowanej w formie przystępnego kursu.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: 125 sposobów na bezpieczeństwo sieci. Wydanie II Andrew Lockhart (7)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(0)
(2)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii