Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
- Autor:
- Dariusz Nabywaniec
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 176
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
Zostań ekspertem od anonimizacji wrażliwych danych!
- Czym są dane poufne?
- Jak je zabezpieczyć przed wyciekiem?
- Jak maskować dane i pozostać anonimowym w sieci?
Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce.
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń.
To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno!
- Wyszukiwanie i rozpoznawanie danych wrażliwych
- Analiza ryzyka i sposoby zabezpieczania danych
- Role i obowiązki osób odpowiedzialnych za prywatność danych
- Narzędzia i metody stosowane w anonimizacji danych
- Techniki maskowania i szyfrowania danych
Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!
Wybrane bestsellery
-
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(41.30 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)104.25 zł
139.00 zł(-25%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Dzisiejszą gospodarką rządzi informacja. Kto potrafi ją wyłuskać z zalewu danych, ten zyskuje konkurencyjną przewagę. Świadomi tego twórcy oprogramowania komputerowego stworzyli szereg narzędzi służących wyszukiwaniu informacji, ich przetwarzaniu, analizowaniu i prezentowaniu w sposób dostępny dl...
Elasticsearch. Kurs video. Pozyskiwanie i analiza danych Elasticsearch. Kurs video. Pozyskiwanie i analiza danych
(99.59 zł najniższa cena z 30 dni)186.75 zł
249.00 zł(-25%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
O autorze ebooka
Dariusz Nabywaniec - ukończył PJWSTK w 2000 roku, a następnie pracował w wielu firmach z sektorów: FMCG, motoryzacja, ubezpieczenia i IT. Posiada wieloletnie doświadczenie praktyczne w sektorze IT. Obecnie pracuje w Amerykańskiej korporacji ubezpieczeniowej Allstate w Wielkiej Brytanii. Zajmuje się tematem naruszeń Danych Wrażliwych i ogólnie pojętą tematyką Polityki Bezpieczeństwa.
Ebooka "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-283-4495-2, 9788328344952
- Data wydania książki drukowanej:
- 2019-03-05
- ISBN Ebooka:
- 978-83-283-5681-8, 9788328356818
- Data wydania ebooka:
- 2019-03-05 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 73775
- Rozmiar pliku Pdf:
- 3.5MB
- Rozmiar pliku ePub:
- 6.0MB
- Rozmiar pliku Mobi:
- 12.3MB
Spis treści ebooka
- Anonimizacja danych w przedsiębiorstwie 14
- Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15
- Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
- Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16
- Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17
- Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28
- Wizja i decyzyjność CPO/CDO 29
- Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29
- Przepływ danych w systemie ITSM 36
- Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36
- Identyfikacja naszych danych wrażliwych 38
- Kontekst wrażliwości danych 39
- Anomalie danych - obsługa błędów i wyjątków 39
- Najczęstsze przyczyny wycieków danych wrażliwych 42
- Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43
- Dane skorelowane z polityką bezpieczeństwa 46
- Metoda od dołu 50
- Metoda big bang 50
- Metoda obszarów 50
- Kroki i fazy projektu 52
- Złota Kopia - jak to się robi? 57
- Najczęstsze problemy ze Złotą Kopią 58
- Różne typy baz wykorzystywanych w przedsiębiorstwie 62
- Środowiska wykorzystujące jednego dostawcę SZBD 62
- Środowiska wykorzystujące różnych dostawców SZBD 63
- Lista dostawców narzędzi do anonimizacji 63
- Wersja próbna / pilot narzędzia do anonimizacji 65
- Nasze środowisko - atrybuty klasyfikacyjne 66
- Prototyp rozwiązania - POC (Proof of Concept) 68
- Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70
- Etap 1. - minimum założonych wymagań 71
- Etap 2. - warunki techniczne 72
- Zakres prac - SOW (Statement of Work) 74
- Etap 3. - wybór końcowy narzędzia 75
- Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80
- Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83
- Wzrost popularności nowych typów danych 83
- Wzrost objętości danych 84
- Dla kogo jakie rozwiązania? 85
- Zaufanie do dostawcy rozwiązań Cloud Computing 88
- Przydziel dostęp do bazy 96
- Wyszukaj metadane 97
- Automatyzuj wyszukiwanie danych wrażliwych 98
- Ręczna analiza danych i wyszukiwanie wyjątków 98
- Zatwierdzenie 99
- Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103
- Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104
- Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105
- Przykład błędnego scenariusza 105
- Przykład pozytywnego scenariusza 105
- Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106
- Przykład błędnego scenariusza 107
- Przykład pozytywnego scenariusza 107
- Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
- Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109
- Formatowanie danych dla maskowania statycznego 111
- Prawa maskowania danych wrażliwych 113
- Logiczna kolejność analizy maskowania danych 115
- Stosowane techniki maskowania 117
- Kroki milowe maskowania 117
- Kroki milowe maskowania - podział na tygodnie 118
- Kroki milowe maskowania - podział na aplikacje 119
- Schemat maskowania danych standardowych 119
- Maskowanie typów logicznych (tak/nie) 119
- Maskowanie imion i nazwisk w języku polskim 120
- Maskowanie pól daty 121
- Maskowanie pól e-mail 122
- Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123
- Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125
- Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127
- Maskowanie przez szablon zmian 130
- Maskowanie wyliczeniowe 132
- Maskowanie wyliczeniowe (z argumentem progowym) 133
- Maskowanie wyliczeniowe podsumowujące 133
- Maskowanie z innymi parametrami 134
- Maskowanie losowe (Shuffle) 135
- Maskowanie a problem integralności logicznej danych 136
- Ustalenie rozwiązań problemów integracyjnych 136
- Techniki szyfrowania stosowane do anonimizacji danych 140
- Ogólna idea szyfrowania danych 140
- Techniki haszowania danych w anonimizacji danych 142
-
- Metoda Zero Absolutne 143
- Metoda 1+ 144
- Wbudowane funkcje maskujące 155
- Kroki procesu maskowania danych w Ab Initio 156
- Zasada działania maskowania danych w Ab Initio 158
- Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160
- Reorganizacja danych a maskowanie danych 161
- Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
- Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163
O mnie i o książce 9
Początki anonimizacji danych w IT 11
Po co anonimizacja danych? 12
Do kogo skierowana jest anonimizacja danych? 14
Czym właściwie jest anonimizacja danych wrażliwych? 18
Stopień miary anonimizacji danych 20
Zrównoważenie przebiegu anonimizacji danych 22
Co to są dane wrażliwe? 24
TDM z perspektywy anonimizacji danych wrażliwych 25
Standardy stosowane dla danych wrażliwych 26
Definicja zespołu odpowiedzialnego za dane wrażliwe 28
Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32
Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34
Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38
Analiza ryzyka a wycieki danych wrażliwych 41
Codzienna świadomość zagrożeń 44
Anonimizacja i autoryzacja dla koncepcji DCS 45
Metody znajdowania danych produkcyjnych 50
Rozpoczęcie projektu wdrożenia anonimizacji 52
Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55
Czym jest Złota Kopia bazy (Golden Copy)? 57
Ile kosztuje pełna anonimizacja danych wrażliwych? 59
Kiedy będzie sukces? 60
Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61
Wybór odpowiedniego narzędzia do anonimizacji danych 62
Obsługa poprodukcyjna anonimizacji danych 77
Dlaczego nie możemy zrobić tego sami? 79
Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81
Poziomy anonimizacji w Twoim przedsiębiorstwie 82
Chmury (Cloud Computing) a anonimizacja danych 85
Miara poziomów zabezpieczeń danych wrażliwych 89
Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91
Klasyfikacja anonimizacji danych wrażliwych 93
Przebieg analizy danych wrażliwych 96
Z czego się składa pełna anonimizacja danych? 100
Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102
Trzy warianty maskowania statycznego 103
Maskowanie danych - co to jest? 113
Zastosowanie szyfrowania do anonimizacji danych 140
Testowanie danych zanonimizowanych i reakcja na błędy 143
Działanie algorytmów maskowania 145
Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146
Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152
Maskowanie statyczne w Ab Initio Express IT 155
Akronimy 165
Bibliografia 169
Skorowidz 171
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(41.30 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(90.30 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(70.85 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książka stanowi zbiór praktycznych informacji dotyczących najpopularniejszych wzorców projektowych. Lekturę rozpoczniesz od zapoznania się z możliwościami korzystania z wzorców projektowych na platformie Javy. Dowiesz się także, jakich zasad trzeba przestrzegać, aby zapewnić czytelność i łatwość ...
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach Dariusz Nabywaniec (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.