Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
- Autor:
- José Manuel Ortega
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 384
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią.
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne.
Najważniejsze zagadnienia:
- skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne
- narzędzia programistyczne służące do zabezpieczania sieci
- automatyczna analiza serwerów
- wykrywanie podatności na ataki i analiza bezpieczeństwa
- praca z siecią Tor
- stosowanie narzędzi do analizy śledczej
Python w sieci: najlepsza ochrona!
Rozwiązuj problemy z siecią i jej bezpieczeństwem za pomocą skryptów i bibliotek w Pythonie
Obecnie bardziej niż kiedykolwiek wcześniej wiadomo, że bezpieczeństwo informacji jest krytycznym aspektem infrastruktury IT, a prosty atak może zdewastować cenne dane. Niniejsza książka pokazuje, jak wykorzystując najnowszą wersję Pythona, ze szczególnym naciskiem na bezpieczeństwo sieci, można się bronić przed cyberatakami i zagrożeniami.
Język Python jest wykorzystywany w coraz bardziej zaawansowanych zadaniach. Jego ostatnia wersja zawiera szereg nowych bibliotek i pakietów. Większość prezentowanych w książce skryptów jest kompatybilna z najnowszą wersją języka, jak również można je uruchamiać w wirtualnym środowisku.
Niniejsza książka pokazuje, jak wykorzystując najnowsze pakiety można pisać skrypty chroniące sieć. Obejmuje szeroki zakres tematów, od budowania komunikacji sieciowej po jej zabezpieczanie. Poznając różne pakiety i biblioteki nauczysz się przesyłać dane i korzystać z sieci Tor. Dowiesz się, jak identyfikować podatności aplikacji sieciowych na ataki, zabezpieczać komputery i tworzyć skrypty do analizy śledczej. Po przeczytaniu tej książki będziesz potrafił tworzyć bezpieczne aplikacje w języku Python oraz stosować techniki kryptograficzne i steganograficzne.
W tej książce nauczysz się:
- tworzyć w Pythonie skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne,
- korzystać z narzędzi programistycznych służących do zabezpieczania sieci,
- automatyzować operacje takie jak analiza serwerów i uzyskiwanie o nich informacji,
- wykrywać podatności serwerów na ataki i analizować bezpieczeństwo modułów,
- łączyć się z siecią Tor i uzyskiwać z niej informacje,
- wyodrębniać informacje z różnych źródeł za pomocą narzędzi do analizy śledczej.
Wybrane bestsellery
-
Promocja
Python is a popular programming language used for performing network automation in an easy-to-implement way. This book is an update to Learning Python Networking, and delves into the concepts of Python network programming and its importance in today’s world.- PDF + ePub + Mobi 143 pkt
Learning Python Networking. A complete guide to build and deploy strong networking capabilities using Python 3.7 and Ansible - Second Edition
José Manuel Ortega, Dr. M. O. Faruque Sarker, Sam Washington
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja
Nowadays, configuring a network and automating security protocols are quite difficult to implement. However, using Python makes it easy to automate this whole process. This book explains the process of using Python for building networks, detecting network errors, and performing different security protocols using Python Scripting.- PDF + ePub + Mobi 107 pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Odkryj potęgę tworzenia aplikacji webowych z najpopularniejszym językiem programowania ostatnich lat! Ta obszerna, licząca ponad 500 stron publikacja to prawdziwa skarbnica wiedzy dla każdego, kto pragnie zgłębić tajniki projektowania nowoczesnych rozwiązań internetowych w Pythonie. Od fundamentów po zaawansowane techniki - ta książka przeprowadzi
- PDF + ePub + Mobi 34 pkt
-
Nowość Promocja
Przetwarzanie obrazów to dynamicznie rozwijająca się dziedzina, która znajduje zastosowanie w licznych branżach, takich jak medycyna, motoryzacja, przemysł rozrywkowy, bezpieczeństwo, rolnictwo czy marketing. Umożliwia automatyczne rozpoznawanie obiektów, analizę obrazów medycznych i tworzenie interaktywnych aplikacji korzystających ze sztucznej inteligencji. Warto się zagłębić w techniki przetwarzania obrazów, które stały się dostępniejsze i skuteczniejsze niż kiedykolwiek wcześniej dzięki lepszemu wykorzystaniu mocy obliczeniowej niezbędnej do procesowania sieci konwolucyjnych (CNN) i algorytmów YOLO. Ponadto modele generatywne, jak DALL-E czy Midjourney, oferują możliwości generowania obrazów na potrzeby trenowania modeli AI, co pozwala zwiększać różnorodność i wielkość puli danych (ang. data augmentation). Powszechnym narzędziem w segmencie computer vision jest biblioteka OpenCV. Jest używana do analizy obrazów, rozpoznawania obiektów, detekcji twarzy, wykrywania ruchu czy segmentacji obrazów. OpenCV oferuje dostęp do szerokiego zakresu narzędzi i algorytmów, a dobre opanowanie biblioteki otwiera drzwi do ciekawych projektów związanych z widzeniem komputerowym. Umiejętność przetwarzania obrazów jest niezwykle ceniona na rynku pracy – specjaliści mogą liczyć na atrakcyjne stanowiska i różnorodne wyzwania technologiczne.- Videokurs 64 pkt
(34,65 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Język programowania ogólnego przeznaczenia Python należy obecnie do najpopularniejszych na świecie. Skąd się bierze jego fenomen? Niewątpliwie kluczowe znaczenie ma tu bardzo czytelna składnia, mocno zbliżona do składni języka naturalnego. Czyni to Pythona dość łatwym do opanowania, także dla początkujących. Osoby bardziej doświadczone doceniają go za wszechstronność. Pythona można używać w różnych dziedzinach, takich jak analiza danych, sztuczna inteligencja, tworzenie stron internetowych, automatyka i automatyzacja, pisanie aplikacji mobilnych i wiele innych. Dodajmy do tego rozbudowany pakiet bibliotek standardowych i oto mamy (niemal) idealny język programowania.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Tę książkę docenią w szczególności analitycy danych. Wyjaśniono w niej potencjał wnioskowania przyczynowego w zakresie szacowania wpływu i efektów w biznesie. Opisano klasyczne metody wnioskowania przyczynowego, w tym testy A/B, regresja liniowa, wskaźnik skłonności, metoda syntetycznej kontroli i metoda różnicy w różnicach, przy czym skoncentrowano się przede wszystkim na praktycznym aspekcie tych technik. Znalazło się tu również omówienie nowoczesnych rozwiązań, takich jak wykorzystanie uczenia maszynowego do szacowania heterogenicznych efektów. Każda metoda została zilustrowana opisem zastosowania w branży technologicznej.- PDF + ePub + Mobi
- Druk 37 pkt
(35,90 zł najniższa cena z 30 dni)
37.45 zł
74.90 zł (-50%) -
Nowość Promocja
Tę książkę docenią średnio zaawansowani użytkownicy Pythona, którzy tworzą aplikacje korzystające z osiągnięć nauki o danych. Znajdziesz w niej omówienie możliwości języka, wbudowanych struktur danych Pythona, jak również takich bibliotek jak NumPy, pandas, scikit-learn i matplotlib. Nauczysz się wczytywania danych w różnych formatach, porządkowania, grupowania i agregowana zbiorów danych, a także tworzenia wykresów i map. Poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami tworzenia rzeczywistych aplikacji, takich jak system obsługi taksówek z wykorzystaniem danych lokalizacyjnych, analiza reguł asocjacyjnych dla danych transakcji czy też uczenie maszynowe modelu przewidującego zmiany kursów akcji. Każdy rozdział zawiera interesujące ćwiczenia, które pozwolą Ci nabrać biegłości w stosowaniu opisanych tu technik.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych i zrozumiałych przykładów: od usprawniania działalności wypożyczalni rowerów, poprzez wyodrębnianie danych z witryn internetowych, po budowę systemów rekomendacyjnych. Poznasz rozwiązania oparte na danych, przydatne w podejmowaniu decyzji biznesowych. Nauczysz się korzystać z eksploracyjnej analizy danych, przeprowadzać testy A/B i klasyfikację binarną, a także używać algorytmów uczenia maszynowego.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%)
O autorze książki
Jose Manuel Ortega Candel jest inżynierem oprogramowania i analitykiem bezpieczeństwa. Specjalizuje się w nowych technologiach i testowaniu otwartego oprogramowania. Współpracował z uczelniami informatycznymi, publikował artykuły i organizował konferencje. Był także prelegentem na różnych krajowych i międzynarodowych spotkaniach.
Zobacz pozostałe książki z serii
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 69 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(39,90 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%)
Ebooka "Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Mastering Python for Networking and Security: Leverage the scripts and libraries of Python version 3.7 and beyond to overcome networking and security issues, 2nd Edition
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-8255-8, 9788328382558
- Data wydania książki drukowanej :
- 2021-12-20
- ISBN Ebooka:
- 978-83-283-8256-5, 9788328382565
- Data wydania ebooka :
- 2021-12-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 155474
- Rozmiar pliku Pdf:
- 20.9MB
- Rozmiar pliku ePub:
- 13.4MB
- Rozmiar pliku Mobi:
- 27.2MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 30.3MB
Spis treści książki
- Wymagania techniczne 21
- Wprowadzenie do języka Python 22
- Dlaczego warto wybrać język Python? 22
- Wielosystemowość i wersje języka 22
- Cechy wersji języka Python 3 23
- Struktury danych 23
- Listy 23
- Krotki 26
- Słowniki 26
- Funkcje, klasy i wyjątki 28
- Funkcje 28
- Klasy 30
- Dziedziczenie cech 31
- Obsługa wyjątków 32
- Moduły i pakiety 35
- Co to jest moduł? 35
- Uzyskiwanie informacji o standardowych modułach 36
- Różnice pomiędzy modułem a pakietem 36
- Indeks modułów 37
- Przetwarzanie parametrów 37
- Zależności i środowiska wirtualne 39
- Zarządzanie zależnościami 39
- Tworzenie pliku requirements.txt 39
- Środowiska wirtualne 39
- Tworzenie środowiska wirtualnego 40
- Środowiska programistyczne 40
- Przygotowanie środowiska programistycznego 40
- PyCharm 41
- IDLE 43
- Podsumowanie 43
- Pytania 44
- Dalsza lektura 44
- Wymagania techniczne 45
- Wprowadzenie do modułów systemowych 46
- Moduł sys 46
- Moduł os 47
- Moduł platform 50
- Moduł subprocess 50
- Korzystanie z systemu plików 53
- Operacje na plikach i katalogach 53
- Odczytywanie i zapisywanie plików 54
- Otwieranie plików za pomocą menedżera kontekstu 56
- Odczytywanie archiwów ZIP 57
- Zarządzanie wątkami 57
- Utworzenie prostego wątku 57
- Moduł threading 58
- Wielowątkowość i współbieżność 60
- Wielowątkowość w języku Python 61
- Cechy typowych wątków 62
- Współbieżność i klasa ThreadPoolExecutor 62
- Uruchamianie wątków za pomocą menedżera kontekstu 63
- Moduł socketio 64
- Implementacja aplikacji serwerowej przy użyciu modułu socketio 65
- Implementacja aplikacji klienckiej 66
- Podsumowanie 66
- Pytania 67
- Dalsza lektura 67
- Wymagania techniczne 72
- Wprowadzenie do programowania sieciowego 72
- Gniazda sieciowe 72
- Moduł socket 73
- Prosta aplikacja kliencka 76
- Implementacja serwera HTTP 76
- Test serwera HTTP 77
- Implementacja odwrotnej powłoki 78
- Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków 79
- Uzyskiwanie informacji za pomocą modułu socket 80
- Odwrotne odwzorowanie nazwy domeny 81
- Obsługa wyjątków modułu socket 82
- Skanowanie portów 84
- Implementacja prostego skanera portów 84
- Zaawansowany skaner portów 86
- Implementacja prostych programów serwera i klienta TCP 88
- Implementacja serwera i klienta 88
- Implementacja serwera TCP 89
- Implementacja klienta TCP 90
- Implementacja prostych programów serwera i klienta UDP 91
- Implementacja serwera UDP 91
- Implementacja klienta UDP 92
- Podsumowanie 93
- Pytania 93
- Dalsza lektura 94
- Wymagania techniczne 95
- Wprowadzenie do protokołu HTTP 96
- Kody stanów 96
- Tworzenie aplikacji klienckich za pomocą modułu http.client 97
- Tworzenie aplikacji klienckich za pomocą modułu urllib.request 98
- Przetwarzanie nagłówków żądań i odpowiedzi HTTP 100
- Wyodrębnianie adresów e-mail z odpowiedzi 101
- Pobieranie plików za pomocą modułu urllib.request 102
- Obsługa wyjątków 102
- Tworzenie aplikacji klienckich za pomocą modułu requests 103
- Wyodrębnienie obrazów i odnośników 105
- Wysłanie żądania GET do interfejsu REST API 107
- Wysłanie żądania POST do interfejsu REST API 108
- Obsługa serwera pośredniczącego 110
- Obsługa wyjątków 111
- Tworzenie aplikacji klienckich za pomocą modułu httpx 112
- Mechanizmy uwierzytelniania użytkowników 114
- Uwierzytelnianie podstawowe 115
- Uwierzytelnianie skrótowe 115
- Podsumowanie 117
- Pytania 118
- Dalsza lektura 118
- Wymagania techniczne 119
- Projekt Tor i ukryte usługi 120
- Budowa sieci Tor 120
- Trasowanie cebulowe 121
- Czym są ukryte usługi? 123
- Narzędzia i anonimowość w sieci Tor 124
- Łączenie z siecią Tor 124
- Typy węzłów w sieci Tor 125
- Instalacja usługi Tor 126
- Usługi ExoneraTor i Nyx 128
- Wykrywanie ukrytych usług za pomocą narzędzi OSINT 130
- Wyszukiwarki 130
- Badanie adresów stron za pomocą narzędzia onio 131
- Narzędzie OnionScan do głębokiego badania sieci 132
- Kontener onion-nmap 133
- Moduły i pakiety do komunikacji z siecią Tor 134
- Łączenie z siecią Tor 134
- Pozyskiwanie informacji z sieci Tor za pomocą modułu stem 137
- Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania 143
- Pozyskiwanie informacji z sieci Tor za pomocą narzędzi w języku Python 143
- Podsumowanie 146
- Pytania 146
- Wymagania techniczne 149
- Uzyskiwanie informacji o serwerach za pomocą usługi Shodan 150
- Korzystanie z usługi Shodan 150
- Interfejs REST API usługi Shodan 150
- Korzystanie z usługi Shodan w języku Python 152
- Filtry Shodan i usługa BinaryEdge 155
- Filtry Shodan 155
- Usługa BinaryEdge 156
- Uzyskiwanie informacji o serwerach za pomocą modułu socket 158
- Odczytywanie banerów serwerów 158
- Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython 161
- Usługa DNS 161
- Moduł dnspython 162
- Wyszukiwanie adresów serwerów podatnych na ataki 165
- Fuzer 165
- Baza FuzzDB 166
- Podsumowanie 169
- Pytania 169
- Dalsza lektura 170
- Wymagania techniczne 171
- Korzystanie z usługi FTP 172
- Moduł ftplib 172
- Przeprowadzanie ataków metodą brutalnej siły przy użyciu modułu ftplib 177
- Tworzenie testera anonimowego dostępu do usługi FTP 179
- Korzystanie z usługi SSH 180
- Uruchomienie usługi SSH w systemie Debian 181
- Moduł paramiko 181
- Instalacja modułu 182
- Nawiązywanie połączenia z usługą SSH przy użyciu modułu paramiko 182
- Wydawanie poleceń za pomocą modułu paramiko 184
- Przeprowadzanie ataków metodą brutalnej siły przy użyciu modułu paramiko 186
- Nawiązywanie połączenia z usługą SSH przy użyciu modułu pysftp 187
- Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio 188
- Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit 190
- Instalacja narzędzia ssh-audit i korzystanie z niego 190
- Narzędzie Rebex SSH Check 192
- Podsumowanie 192
- Pytania 193
- Dalsza lektura 193
- Wymagania techniczne 195
- Skanowanie portów za pomocą narzędzia Nmap 196
- Techniki skanowania w narzędziu Nmap 196
- Skanowanie portów przy użyciu modułu nmap 198
- Tryby skanowania w module nmap 201
- Implementacja skanowania synchronicznego 202
- Implementacja skanowania asynchronicznego 206
- Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess 209
- Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap 210
- Uruchamianie skryptów narzędzia Nmap 210
- Wykrywanie podatności usług na ataki 213
- Podsumowanie 215
- Pytania 215
- Dalsza lektura 216
- Wymagania techniczne 219
- Podatność na ataki i szkodliwe oprogramowanie 220
- Co to jest szkodliwe oprogramowanie? 220
- Baza podatności 221
- Skaner Nessus 222
- Instalacja i uruchomienie skanera 222
- Raporty skanera Nessus 225
- Dostęp do interfejsu API skanera 226
- Korzystanie ze skanera 226
- Skaner OpenVAS 231
- Instalacja skanera 231
- Interfejs graficzny skanera OpenVAS 233
- Skanowanie hostów 235
- Korzystanie ze skanera OpenVAS w języku Python 239
- Podsumowanie 241
- Pytania 242
- Dalsza lektura 242
- Wymagania techniczne 244
- Podatności aplikacji internetowych na ataki opisane w projekcie OWASP 244
- Skrypty XSS 246
- Wykrywanie i analizowanie podatności systemów CMS na ataki 249
- Skaner CMSMap 250
- Inne skanery systemów CMS 251
- Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL 252
- Wstrzykiwanie zapytań SQL 252
- Identyfikowanie stron podatnych na wstrzykiwanie zapytań SQL 252
- Narzędzie sqlmap 254
- Testowanie podatności stron internetowych na wstrzykiwanie zapytań SQL 256
- Skaner portów Nmap 259
- Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS 260
- Luki w bezpieczeństwie protokołów SSL/TLS 260
- Znajdowanie za pomocą wyszukiwarek Shodan i Censys serwerów podatnych na ataki 261
- Analiza i wykorzystanie podatności na zagrożenie Heartbleed (OpenSSL CVE-2014-0160) 262
- Wykrywanie zagrożenia Heartbleed za pomocą skanera Nmap 265
- Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze 265
- Podsumowanie 267
- Pytania 268
- Dalsza lektura 268
- Wymagania techniczne 269
- Bezpieczeństwo modułów języka Python 270
- Funkcje posiadające luki w bezpieczeństwie 270
- Weryfikacja poprawności danych wejściowych 270
- Funkcja eval() 271
- Kontrola dynamicznego kodu wprowadzanego przez użytkownika 273
- Bezpieczeństwo modułu pickle 273
- Bezpieczeństwo modułu subprocess 276
- Moduł shlex 278
- Niebezpieczne pliki tymczasowe 279
- Statyczna analiza kodu i wykrywanie podatności na ataki 280
- Statyczna analiza kodu 280
- Programy Pylint i Dlint 280
- Statyczny analizator kodu Bandit 281
- Wtyczki narzędzia Bandit 283
- Wykrywanie ukrytych wejść i szkodliwego kodu w modułach 285
- Niebezpieczne pakiety w repozytorium PyPI 285
- Wykrywanie tylnych drzwi 285
- Podatność modułu urllib3 na atak typu DoS 286
- Bezpieczeństwo aplikacji opartych na platformie Flask 287
- Dynamiczne strony internetowe 287
- Skrypty XSS 288
- Tryb diagnostyczny 289
- Przekierowania 289
- Dobre praktyki bezpiecznego kodowania w języku Python 291
- Zarządzanie pakietami za pomocą pliku __init__.py 291
- Aktualizacja wersji środowiska Python 291
- Tworzenie wirtualnych środowisk 291
- Bezpieczne instalowanie zależności 291
- Korzystanie z usług weryfikujących bezpieczeństwo projektów 292
- Podsumowanie 294
- Pytania 295
- Dalsza lektura 295
- Wymagania techniczne 299
- Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility 300
- Instalacja narzędzia Volatility 300
- Określenie profilu obrazu 301
- Wtyczki 301
- Analizowanie bazy danych SQLite 303
- Baza danych SQLite 303
- Moduł sqlite3 304
- Analiza ruchu sieciowego za pomocą narzędzia PcapXray 307
- Pozyskiwanie informacji z rejestru systemu Windows 309
- Moduł python-registry 310
- Rejestrowanie komunikatów 315
- Poziomy ważności komunikatów 315
- Komponenty modułu logging 315
- Podsumowanie 320
- Pytania 320
- Dalsza lektura 321
- Wymagania techniczne 324
- Uzyskiwanie informacji geolokalizacyjnych 324
- Wyodrębnianie metadanych z obrazów 329
- Format EXIF i moduł PIL 329
- Wyodrębnianie metadanych EXIF z obrazów 330
- Wyodrębnianie metadanych z dokumentów PDF 333
- Identyfikowanie technologii używanych do tworzenia witryn internetowych 337
- Wyodrębnianie metadanych z przeglądarek 339
- Wyodrębnianie metadanych z przeglądarki Firefox 339
- Wyodrębnianie metadanych z przeglądarki Chrome 342
- Podsumowanie 346
- Pytania 347
- Dalsza lektura 347
- Wymagania techniczne 350
- Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome 350
- Wprowadzenie do kryptografii 350
- Moduł pycryptodome 351
- Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography 360
- Moduł cryptography 360
- Techniki steganograficzne ukrywania informacji w obrazach 363
- Wprowadzenie do steganografii 364
- Moduł stepic 367
- Generowanie kluczy i haseł za pomocą modułów secrets i hashlib 368
- Generowanie kluczy za pomocą modułu secrets 368
- Generowanie kluczy za pomocą modułu hashlib 370
- Podsumowanie 373
- Pytania 373
- Dalsza lektura 374
O autorze 13
O recenzentach 14
Przedmowa 15
CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO
Rozdział 1. Skrypty w języku Python 21
Rozdział 2. Pakiety systemowe 45
CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR
Rozdział 3. Programowanie sieciowe 71
Rozdział 4. Programowanie komunikacji HTTP 95
Rozdział 5. Sieć Tor i ukryte usługi 119
CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW
Rozdział 6. Uzyskiwanie informacji o serwerach 149
Rozdział 7. Usługi FTP, SFTP i SSH 171
Rozdział 8. Skaner Nmap 195
CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON
Rozdział 9. Skanery podatności na ataki 219
Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki 243
Rozdział 11. Luki w bezpieczeństwie modułów języka Python 269
CZĘŚĆ V. ANALIZA ŚLEDCZA
Rozdział 12. Narzędzia do analizy śledczej 299
Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach 323
Rozdział 14. Kryptografia i steganografia 349
Odpowiedzi 375
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(22,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja
Ta książka jest oficjalnym przewodnikiem po języku programowania systemów Rust, udostępnianym na licencji open source. Dzięki niej nauczysz się pisać szybsze i bardziej niezawodne oprogramowanie. Dowiesz się również, jak zapewnić sobie kontrolę nad niskopoziomowymi szczegółami wraz z wysokopoziomową ergonomią, co pozwoli Ci na zwiększenie produktywności i uniknięcie trudności związanych z językami niskiego poziomu. Oprócz przystępnie przekazanej wiedzy i niezliczonych przykładów kodu w książce znalazły się trzy rozdziały poświęcone budowaniu kompletnych projektów: gry w zgadywanie liczb, rustowej implementacji narzędzia wiersza poleceń i serwera wielowątkowego.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II José Manuel Ortega (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.