Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
- Autor:
- Marek Serafin
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.7/6 Opinie: 3
- Stron:
- 240
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność.
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.
Dzięki książce poznasz:
- najlepsze praktyki zabezpieczania sieci
- różne koncepcje filtrowania ruchu
- metody blokowania niepożądanych połączeń
- metody ochrony użytkowników przed niepożądaną treścią
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(23.50 zł najniższa cena z 30 dni)23.50 zł
47.00 zł(-50%) -
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokoł...(17.00 zł najniższa cena z 30 dni)
17.00 zł
34.00 zł(-50%) -
O tym, że wirtualizacja wcale nie musi być problematyczna i może znacznie ułatwić pracę, przekona Cię lektura książki „Wirtualizacja w praktyce”. Poznasz korzyści płynące z zastosowania najbardziej popularnych rozwiązań, sposoby instalacji odpowiedniego oprogramowania oraz tworzenia i...(27.45 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł(-50%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%)
O autorze ebooka
![](https://static01.helion.com.pl/global/autorzy/sermar.jpeg)
Marek Serafin - pasjonat systemów uniksowych, z wykształcenia inżynier informatyk. Wieloletni administrator serwerów i sieci komputerowych. Autor bestsellerowej książki Sieci VPN. Zdalna praca i bezpieczeństwo danych, cenionej przede wszystkim za zwięzłość i praktyczne podejście do tematu.
kontakt marek.serafin [at] helion [kropka] pl
Ebooka "Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-832-2201-1, 9788383222011
- Data wydania książki drukowanej:
- 2023-06-06
- ISBN Ebooka:
- 978-83-289-0393-7, 9788328903937
- Data wydania ebooka:
-
2023-06-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 195023
- Rozmiar pliku Pdf:
- 40.0MB
- Rozmiar pliku ePub:
- 23.0MB
- Rozmiar pliku Mobi:
- 45.4MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- 1.1. O co chodzi z tym ruchem wychodzącym?
- 1.2. Czym jest tunel lub tunelowanie portów
- 1.3. Dlaczego tunelowanie może być niebezpieczne?
- 1.4. Tunelowanie TCP po ICMP
- 1.5. Tunelowanie TCP po zapytaniach DNS
- 1.6. Tunel OpenVPN przez serwer proxy
- 1.7. Co robić, jak żyć?
- 2.1. Instalacja i konfiguracja routera linuksowego
- 2.2. Konfiguracja sieci w routerze linuksowym
- 2.3. iptables - linuksowy filtr pakietów
- 2.4. Przełączanie konfiguracji
- 2.5. Konfiguracja serwera DHCP
- 2.6. Problem z podwójnym NAT-owaniem
- Podsumowanie
- 3.1. Problem z szyfrowanymi stronami (TLS/SSL)
- 3.2. Instalacja programu Squid
- 3.3. Konfiguracja Squida
- 3.3.1. Generujemy certyfikat dla Squida
- 3.4. Pierwsze uruchomienie
- 3.5. Import certyfikatu do przeglądarek
- 3.6. Zabezpieczanie serwera Squid
- 3.6.1. Blokada wybranych typów rozszerzeń plików na podstawie adresu URL
- 3.6.2. Blokada wybranych typów plików na podstawie nagłówków odpowiedzi serwera (Content-Type oraz Content-Disposition)
- 3.6.3. Blokada pobrań niektórych plików na podstawie wyrażenia regularnego adresu URL
- 3.6.4. Blokada domen ze znakami narodowymi IDN
- 3.6.5. Blokada stron na podstawie ich adresu URL
- 3.6.6. Zaawansowana filtracja z wykorzystaniem serwera ICAP i programu antywirusowego ClamAV
- 3.7. Wracamy do firewalla
- 3.7.1. Zmiana polityki ruchu wychodzącego na blokuj
- 3.7.2. Problem z aktualizacją wpisów dla zmiennych adresów IP
- 3.7.3. Adresy, które powinniśmy odblokować
- 3.7.4. Tryb transparentny serwera proxy
- 3.7.5. Blokada ruchu wychodzącego na serwerach
- 3.8. Graficzna reprezentacja logów
- Podsumowanie
- 4.1. Trochę o historii powstania DansGuardiana i jego odnogi E2Guardiana
- 4.2. Instalacja programu E2Guardian
- 4.3. Konfiguracja programu E2Guardian
- 4.4. E2Guardian jako serwer ICAP
- 4.5. E2Guardian w trybie transparentnym
- 4.6. Żart primaaprilisowy - obracanie użytkownikom obrazków na stronach
- Podsumowanie
- 5.1. Instalacja programu
- 5.2. Konfiguracja Pi-hole
- 5.3. Aktualizacja i pobieranie list
- 5.4. Obsługa wyjątków
- 5.5. Pi-hole jako serwer DHCP
- 5.6. Dodawanie lokalnych wpisów DNS
- Podsumowanie
- 6.1. Instalacja Web Safety
- 6.2. Konfiguracja sieci - nadanie statycznego adresu IP
- 6.3. Logowanie do panelu administracyjnego
- 6.4. Import lub tworzenie certyfikatu rootCA
- 6.5. Konfiguracja zasad filtracji połączeń
- 6.6. Testujemy skonfigurowane ograniczenia
- 6.7. Dostrajanie filtrów i konfiguracja wyjątków
- 6.8. Konfigurujemy i testujemy dodatek YouTube Guard
- 6.9. Konfigurujemy tryb transparentny
- Podsumowanie
- 7.1. Instalacja systemu
- 7.2. Pierwsze logowanie do GUI - kreator postinstalacyjny
- 7.3. Testowanie połączenia
- 7.4. Konfiguracja serwera DHCP
- 7.5. Aktualizacja do najnowszej wersji
- 7.6. Utworzenie lub import urzędu CA
- 7.7. Konfiguracja serwera proxy (Squid)
- 7.8. Instalacja i integracja skanera antywirusowego Clam-AV z serwerem proxy
- 7.9. Zewnętrzne listy dostępu w serwerze proxy
- 7.10. Włączenie dostępu przez SSH
- 7.11. Dodajemy kolejne blokady
- 7.12. Instalacja wtyczki Zenarmor - dodajemy firewall warstwy aplikacyjnej
- 7.13. Konfiguracja wtyczki Zenarmor - tworzymy zasadę bezpieczeństwa
- 7.14. System IDS i pozostałe funkcje
- 7.14.1. IDS - tworzenie własnych reguł
- 7.15. Dodatek Geo-IP do firewalla
- Podsumowanie
- 8.1. Czym UTM różni się od zwykłego routera - zasada działania
- 8.2. Wstępna konfiguracja urządzenia
- 8.3. Zaczynamy zabawę z firewallem
- 8.4. Włączamy profile zabezpieczeń w regule firewalla
- 8.4.1. Weryfikacja działania skanera antywirusowego
- 8.4.2. Włączamy SSL Deep Inspection, czyli rozszywamy protokół TLS
- 8.4.3. Import własnego certyfikatu root CA
- 8.4.4. Blokowanie programów wg kategorii
- 8.4.5. Web Filter - blokowanie stron na podstawie kategorii
- 8.4.6. Web Filter - blokowanie stron na podstawie adresu URL lub wyrażenia regularnego
- 8.4.7. Tryb inspekcji flow-based vs proxy-based
- 8.4.8. DNS filter, czyli filtracja w warstwie zapytań DNS
- 8.4.9. File Filter - blokowanie pobrań wybranych typów plików
- 8.4.10. System IPS - włączanie ochrony oraz tworzenie własnych sygnatur
- 8.4.11. Sygnatury aplikacji
- 8.5. Praktyczne przykłady z życia
- 8.5.1. Chcemy zablokować Facebooka dla wszystkich z wyjątkiem działu marketingu
- 8.5.2. Chcemy zablokować pobieranie plików EXE ze wszystkich stron z wyjątkiem zaufanych stron typu Microsoft itp.
- 8.5.3. Dodajemy listę domen zaufanych instytucji do wyjątków inspekcji SSL
- 8.5.4. Geo-IP, czyli blokujemy klasy z krajów potencjalnie niebezpiecznych
- 8.5.5. Odblokowujemy wybrane programy w określonych godzinach i dniach tygodnia
- 8.5.6. Blokujemy domeny zawierające znaki narodowe w nazwie (IDN)
- 8.6. Podgląd logów
- 8.6.1. Wysyłka logów do centralnego serwera Syslog
- 8.7. FortiGate jako Web Application Firewall
- 8.7.1. Przygotowanie reguły firewalla i profilu inspekcji SSL dla WAF
- 8.7.2. Testujemy działanie WAF
- 8.8. Analiza pakietów dochodzących do routera
- 8.9. Polecenia dostępne w systemie FortiOS
- Podsumowanie
- 9.1. Ręczna konfiguracja proxy w przeglądarce
- 9.2. Konfiguracja ustawień proxy za pomocą zasad grupy w środowisku Active Directory
- 9.3. Ustawianie serwera proxy poprzez wpis rejestru
- 9.4. Ustawianie serwera proxy poprzez plik autokonfiguracji (PAC)
- 9.5. Ustawienia proxy dla lokalnego konta systemowego
- 9.6. Import zaufanego urzędu certyfikacji (tzw. Root CA) w komputerach użytkowników
- Podsumowanie
- 10.1. Bądź na bieżąco
- 10.2. Uświadamiaj użytkowników
- 10.3. Przygotuj regulamin korzystania ze służbowego komputera oraz sieci
- 10.4. Sprawdzaj stan programów antywirusowych
- 10.5. Ogranicz dostęp użytkownikom po VPN-ie
- 10.6. Rozważ wymuszenie całego ruchu przez VPN
- 10.7. Odseparuj Wi-Fi od sieci LAN
- 10.8. Monitoruj połączenia VPN regułkami firewalla
- 10.9. Rozważ przełączenie użytkowników z połączenia kablowego na Wi-Fi + VPN
- 10.10. Dodaj 2FA (weryfikacja dwuskładnikowa) do połączeń VPN
- 10.11. Podziel sieć na VLAN-y
- 10.12. Zabezpiecz serwer plików
- 10.13. Skonfiguruj Zasady ograniczeń oprogramowania w GPO
- 10.14. Zablokuj możliwość pobierania plików
- 10.15. Problem z Dropboxem (i z innymi dostawcami)
- 10.16. Rób backupy ?
- 10.17. Blokuj aplikacje zdalnego dostępu
- 10.18. Monitoruj obciążenie łącza i innych parametrów
- 10.19. Sprawdzaj cyklicznie reguły firewalla
- 10.20. Nie zezwalaj na podłączanie swoich prywatnych laptopów/urządzeń do sieci wewnętrznej
- 10.21. Usuwaj konta byłych pracowników
- 10.22. Postaw centralny serwer logów
- 10.23. Monitoruj liczbę sesji połączeń użytkownika
ROZDZIAŁ 1. Wprowadzenie
ROZDZIAŁ 2. Blokada ruchu wychodzącego - o co w tym chodzi?
ROZDZIAŁ 3. Instalacja i konfiguracja serwera proxy Squid
ROZDZIAŁ 4. E2Guardian jako dedykowany serwer proxy oraz serwer ICAP dla Squida
ROZDZIAŁ 5. Bezpieczny DNS z wykorzystaniem programu Pi-hole
ROZDZIAŁ 6. Diladele Web Safety
ROZDZIAŁ 7. OPNsense - zintegrowany firewall
ROZDZIAŁ 8. UTM na przykładzie FortiGate 60F
ROZDZIAŁ 9. Konfiguracja przeglądarek do współpracy z serwerem proxy
ROZDZIAŁ 10. Podsumowanie
DODATEK A. OpenSSL - przydatne polecenia
DODATEK B. Filtry programu Wireshark oraz tcpdump
DODATEK C. Przelicznik maski podsieci
DODATEK D. Monitoring na ESP
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Marek Serafin (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(0)
(0)
(0)
(0)
więcej opinii