Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne Georgia Weidman
- Autor:
- Georgia Weidman
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 10
- Stron:
- 608
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
Obroń Twój system — zaatakuj go!
Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie — otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu.Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu. Część druga książki została poświęcona temu tematowi. Zobaczysz, jak zbierać informacje o systemie, wyszukiwać podatności na atak i luki w zabezpieczeniach oraz przechwytywać ruch sieciowy. Część trzecia książki skupia się na przeprowadzaniu ataku. Odkryjesz, jak atakować hasła, omijać programy antywirusowe, prowadzić ataki socjotechniczne, weryfikować aplikacje internetowe oraz sieci bezprzewodowe. Na sam koniec nauczysz się tworzyć exploity oraz testować bezpieczeństwo urządzeń mobilnych. Książka ta jest doskonałym źródłem informacji, które błyskawicznie wprowadzi Cię w świat testów penetracyjnych.
Dzięki tej książce:
- poznasz elementarz pentestera
- przygotujesz swoje środowisko pracy
- opanujesz dystrybucję Linuksa — Kali Linux
- nauczysz się tworzyć skrypty
- przygotujesz się i przeprowadzisz atak na weryfikowany system informatyczny
- pewnie wkroczysz w pasjonujący świat testów penetracyjnych
Sprawdź bezpieczeństwo Twojego systemu!
Test penetracyjny to proces polegający na przeprowadzeniu symulowanego cyberataku na system informatyczny, mający na celu znalezienie słabych miejsc w zabezpieczeniach sieci komputerowych, systemów operacyjnych i aplikacji. Eksperci na całym świecie wykorzystują testy penetracyjne do praktycznej oceny poziomu bezpieczeństwa i jakości mechanizmów zabezpieczających systemy komputerowe firm i organizacji.Jeżeli chcesz zostać pentesterem, to jest to książka właśnie dla Ciebie.
— Peter Van Eeckhoutte, założyciel Corelan Team
W książce Bezpieczny system w praktyce, Georgia Weidman, ekspert w dziedzinie bezpieczeństwa, badacz i wykładowca, przedstawia wiele podstawowych zagadnień, technik i narzędzi, które musi znać każdy pentester. Korzystając ze środowiska testowego, zbudowanego na bazie maszyn wirtualnych z systemami Kali Linux, Ubuntu, Windows XP i Windows 7, będziesz przechodził przez szereg praktycznych lekcji, wykorzystujących m.in. takie narzędzia jak Metasploit, Wireshark, Nmap czy Burp Suite. W kolejnych rozdziałach książki będziesz poznawał poszczególne fazy przeprowadzania testów penetracyjnych, włącznie ze zbieraniem informacji o środowisku celu, wyszukiwaniem i analizą podatności i luk w zabezpieczeniach, wykorzystywaniem znalezionych luk w zabezpieczeniach do przeprowadzania ataków, powłamaniową eksploracją skompromitowanych systemów itd.
Dowiesz się jak:
- Za pomocą metody brute-force łamać hasła dostępu i klucze zabezpieczające połączenia w sieciach bezprzewodowych.
- Wyszukiwać i analizować podatności i luk w zabezpieczeniach w aplikacjach internetowych.
- Używać pakietu Metasploit do wykorzystywania luk w zabezpieczeniach oraz jak pisać swoje własne moduły exploitów.
- Automatyzować ataki socjotechniczne.
- Unikać wykrycia przez programy antywirusowe.
- Przeprowadzać powłamaniową eksplorację systemów i przejmować całkowitą kontrolę nad skompromitowanym środowiskiem.
Dzięki szerokiemu zakresowi, dużej liczbie przykładów i praktycznemu podejściu do omawianych zagadnień, książka Bezpieczny system w praktyce stanowi znakomite kompendium wiedzy dla każdego adepta sztuki przeprowadzania testów penetracyjnych.

Wybrane bestsellery
-
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Nowość Promocja
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych- Videokurs 58 pkt
(39,90 zł najniższa cena z 30 dni)
58.04 zł
129.00 zł (-55%) -
Nowość Promocja
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach.- Videokurs 76 pkt
(39,90 zł najniższa cena z 30 dni)
76.05 zł
169.00 zł (-55%) -
Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs 71 pkt
(39,90 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(36,90 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(38,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 85 pkt
(39,90 zł najniższa cena z 30 dni)
85.05 zł
189.00 zł (-55%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 67 pkt
(39,90 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.54 zł
199.00 zł (-55%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%)
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(32,90 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
Ebooka "Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Penetration Testing: A Hands-On Introduction to Hacking
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-0352-2, 9788328303522
- Data wydania książki drukowanej :
- 2015-04-10
- ISBN Ebooka:
- 978-83-283-0353-9, 9788328303539
- Data wydania ebooka :
-
2015-04-10
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 32027
- Rozmiar pliku Pdf:
- 11.7MB
- Rozmiar pliku ePub:
- 14.5MB
- Rozmiar pliku Mobi:
- 28.8MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Kilka słów podziękowania (24)
- Kilka słów o książce (25)
- Część I. Podstawy (25)
- Część II. Przygotowania (26)
- Część III. Ataki (26)
- Część IV. Tworzenie exploitów (27)
- Część V. Ataki na urządzenia mobilne (28)
- Etapy testów penetracyjnych (30)
- Faza wstępna (31)
- Zbieranie informacji (32)
- Mapowanie zagrożeń (33)
- Wykrywanie i analiza podatności (33)
- Atak (33)
- Powłamaniowa eksploracja skompromitowanego systemu (33)
- Raportowanie (34)
- Podsumowanie (36)
- Instalowanie pakietu VMware (39)
- Instalacja i konfiguracja systemu Kali Linux (40)
- Konfiguracja połączeń sieciowych maszyny wirtualnej (44)
- Instalowanie pakietu Nessus (48)
- Instalowanie dodatkowych pakietów oprogramowania (52)
- Instalowanie emulatorów systemu Android (54)
- SPF - Smartphone Pentest Framework (60)
- Instalacja wirtualnych celów ataku (61)
- Tworzenie maszyny-celu z systemem Windows XP (62)
- VMware Player w systemie Microsoft Windows (62)
- VMware Fusion w systemie Mac OS (65)
- Instalowanie i aktywacja systemu Windows (65)
- Instalowanie pakietu VMware Tools (68)
- Wyłączanie zapory sieciowej systemu Windows XP (70)
- Ustawianie haseł dla kont użytkowników (70)
- Ustawianie statycznego adresu IP (71)
- Konfiguracja systemu Windows XP do pracy jak w domenie (73)
- Instalowanie oprogramowania podatnego na ataki (75)
- Instalowanie pakietów Immunity Debugger oraz Mona (81)
- Tworzenie maszyny-celu z systemem Ubuntu 8.10 (82)
- Tworzenie maszyny-celu z systemem Windows 7 (83)
- Tworzenie konta użytkownika (83)
- Wyłączanie automatycznego instalowania aktualizacji (85)
- Ustawianie statycznego adresu IP (85)
- Dodawanie kolejnego interfejsu sieciowego (87)
- Instalowanie dodatkowego oprogramowania (88)
- Podsumowanie (90)
- Wiersz poleceń systemu Linux (92)
- System plików w Linuksie (92)
- Zmiana katalogów (92)
- Dokumentacja poleceń - strony podręcznika man (93)
- Uprawnienia użytkowników (94)
- Dodawanie kont użytkowników (95)
- Dodawanie konta użytkownika do pliku sudoers (96)
- Przełączanie kont użytkowników i korzystanie z polecenia sudo (96)
- Tworzenie nowych plików i katalogów (97)
- Kopiowanie, przenoszenie i usuwanie plików (97)
- Dodawanie tekstu do pliku (98)
- Dołączanie tekstu do pliku (99)
- Prawa dostępu do plików (99)
- Edytowanie plików (100)
- Wyszukiwanie tekstu (101)
- Edytowanie plików przy użyciu edytora vi (101)
- Przetwarzanie danych (102)
- Zastosowanie polecenia grep (103)
- Zastosowanie polecenia sed (104)
- Dopasowywanie wzorców za pomocą polecenia awk (104)
- Zarządzanie zainstalowanymi pakietami oprogramowania (105)
- Procesy i usługi (106)
- Zarządzanie połączeniami sieciowymi (106)
- Ustawianie statycznego adresu IP (107)
- Przeglądanie połączeń sieciowych (108)
- Netcat - uniwersalne narzędzie do połączeń TCP/IP (108)
- Sprawdzanie, czy system zdalny nasłuchuje na danym porcie (109)
- Proces nasłuchujący poleceń powłoki (110)
- "Wypychanie" powłoki do procesu nasłuchującego (111)
- Automatyzacja zadań za pomocą procesu cron (112)
- Podsumowanie (113)
- Skrypty powłoki bash (115)
- Polecenie ping (115)
- Prosty skrypt powłoki bash (116)
- Uruchamianie skryptu (117)
- Dodawanie nowych możliwości za pomocą polecenia if (117)
- Pętla for (118)
- Zwiększanie przejrzystości wyników działania (120)
- Skrypty w języku Python (123)
- Łączenie z wybranym portem sieciowym (124)
- Instrukcja if w języku Python (124)
- Pisanie i kompilowanie programów w języku C (125)
- Podsumowanie (127)
- Uruchamianie pakietu Metasploit (131)
- Wyszukiwanie modułów pakietu Metasploit (132)
- Baza modułów pakietu Metasploit (133)
- Wbudowane polecenie search (134)
- Ustawianie opcji modułu exploita (137)
- Opcja RHOST (138)
- Opcja RPORT (138)
- Opcja SMBPIPE (138)
- Opcja Exploit Target (139)
- Ładunki (kod powłoki) (140)
- Wyszukiwanie kompatybilnych ładunków (140)
- Przebieg testowy (141)
- Rodzaje powłok (142)
- Bind shell (142)
- Reverse shell (143)
- Ręczne wybieranie ładunku (143)
- Interfejs wiersza poleceń Msfcli (145)
- Uzyskiwanie pomocy (146)
- Wyświetlanie opcji (146)
- Ładunki (147)
- Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom (148)
- Wybieranie ładunku (149)
- Ustawianie opcji (149)
- Wybieranie formatu ładunku (150)
- Dostarczanie ładunków (151)
- Zastosowanie modułu multi/handler (151)
- Zastosowanie dodatkowych modułów (153)
- Podsumowanie (155)
- OSINT - biały wywiad (160)
- Netcraft (160)
- Zapytania whois (161)
- Zapytania DNS (162)
- Poszukiwanie adresów poczty elektronicznej (165)
- Maltego (166)
- Skanowanie portów (170)
- Ręczne skanowanie portów (170)
- Skanowanie portów przy użyciu programu Nmap (172)
- Podsumowanie (180)
- Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach (182)
- Nessus (182)
- Karta Policies - tworzenie polityki skanowania Nessusa (183)
- Skanowanie za pomocą Nessusa (186)
- Kilka słów na temat rankingu podatności i luk w zabezpieczeniach (189)
- Dlaczego powinieneś używać skanerów podatności? (189)
- Eksportowanie wyników skanowania (190)
- Odkrywanie podatności i luk w zabezpieczeniach (191)
- NSE - Nmap Scripting Engine (191)
- Uruchamianie wybranego skryptu NSE (194)
- Moduły skanerów pakietu Metasploit (196)
- Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit (197)
- Skanowanie aplikacji internetowych (199)
- Pakiet Nikto (199)
- Ataki na pakiet XAMPP (200)
- Poświadczenia domyślne (201)
- Samodzielna analiza podatności (202)
- Eksploracja nietypowych portów (202)
- Wyszukiwanie nazw kont użytkowników (204)
- Podsumowanie (205)
- Przechwytywanie ruchu w sieci (208)
- Zastosowanie programu Wireshark (208)
- Przechwytywanie ruchu sieciowego (209)
- Filtrowanie ruchu sieciowego (210)
- Rekonstruowanie sesji TCP (211)
- Analiza zawartości pakietów (212)
- Ataki typu ARP Cache Poisoning (213)
- Podstawy protokołu ARP (214)
- Przekazywanie pakietów IP (216)
- Zatruwanie tablicy ARP przy użyciu polecenia arpspoof (217)
- Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową (219)
- Ataki typu DNS Cache Poisoning (220)
- Zatruwanie DNS - podstawy (222)
- Zatruwanie DNS przy użyciu polecenia dnsspoof (222)
- Ataki SSL (224)
- SSL - podstawy (224)
- Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM (224)
- Ataki typu SSL Stripping (226)
- Zastosowanie programu SSLstrip (228)
- Podsumowanie (230)
- Powracamy do luki MS08-067 (234)
- Ładunki Metasploita (234)
- Meterpreter (236)
- Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAV (237)
- Uruchamianie skryptów na atakowanym serwerze WWW (238)
- Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom (239)
- Wykorzystywanie otwartej konsoli phpMyAdmin (241)
- Pobieranie plików za pomocą TFTP (243)
- Pobieranie wrażliwych plików (244)
- Pobieranie pliku konfiguracyjnego (244)
- Pobieranie pliku Windows SAM (245)
- Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach (246)
- Wykorzystywanie luk w zabezpieczeniach innych aplikacji internetowych (248)
- Wykorzystywanie luk w zabezpieczeniach usług (250)
- Wykorzystywanie otwartych udziałów NFS (251)
- Podsumowanie (253)
- Zarządzanie hasłami (255)
- Ataki typu online (256)
- Listy haseł (257)
- Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra (261)
- Ataki typu offline (263)
- Odzyskiwanie haszy haseł systemu Windows z pliku SAM (264)
- Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu (266)
- Algorytm LM kontra NTLM (269)
- Problem z haszami haseł w formacie LM (270)
- John the Ripper (271)
- Łamanie haseł systemu Linux (272)
- Łamanie haseł przechowywanych w plikach konfiguracyjnych (274)
- Tęczowe tablice (275)
- Usługi łamania haseł dostępne w sieci (275)
- Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor (276)
- Podsumowanie (277)
- Omijanie filtrowania za pomocą ładunków pakietu Metasploit (280)
- Ładunek AllPorts (280)
- Ładunki HTTP i HTTPS (282)
- Ataki po stronie klienta (283)
- Luki w zabezpieczeniach przeglądarek sieciowych (284)
- Exploity dla plików PDF (292)
- Luki w zabezpieczeniach środowiska Java (298)
- Moduł browser_autopwn (304)
- Winamp (307)
- Podsumowanie (309)
- Pakiet SET - Social-Engineer Toolkit (313)
- Ukierunkowane ataki phishingowe (314)
- Wybieranie ładunku (315)
- Ustawianie opcji (315)
- Wybieranie nazwy generowanego pliku (316)
- Jeden czy wielu adresatów? (316)
- Tworzenie szablonu wiadomości e-mail (316)
- Definiowanie celu ataku (317)
- Tworzenie procesu nasłuchującego (318)
- Ataki z wykorzystaniem stron internetowych (319)
- Masowe ataki e-mailowe (322)
- Ataki wielopłaszczyznowe (325)
- Podsumowanie (326)
- Trojany (328)
- Msfvenom (328)
- Jak działają aplikacje antywirusowe? (331)
- Microsoft Security Essentials (332)
- VirusTotal (333)
- Omijanie programów antywirusowych (334)
- Kodowanie (335)
- Niestandardowe metody kompilowania (338)
- Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion (341)
- Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion (343)
- Ukrywanie na widoku, czyli najciemniej jest pod latarnią (347)
- Podsumowanie (347)
- Meterpreter (350)
- Zastosowanie polecenia upload (351)
- Polecenie getuid (352)
- Inne polecenia Meterpretera (352)
- Skrypty Meterpretera (353)
- Moduły Metasploita wspomagające powłamaniową eksplorację systemu (354)
- Railgun (356)
- Lokalne podnoszenie uprawnień użytkownika (356)
- Polecenie getsystem w systemie Windows (357)
- Moduły typu Local Escalation dla systemu Windows (358)
- Omijanie mechanizmu UAC w systemie Windows (359)
- Podnoszenie uprawnień w systemie Linux (361)
- Wyszukiwanie informacji w skompromitowanym systemie (366)
- Wyszukiwanie plików (367)
- Przechwytywanie naciśniętych klawiszy (keylogging) (367)
- Gromadzenie poświadczeń logowania (368)
- Polecenie net (370)
- Inne sposoby (371)
- Sprawdzanie historii poleceń powłoki bash (372)
- Przechodzenie na kolejne systemy (372)
- PsExec (373)
- Uwierzytelnianie za pomocą skrótów - ataki typu pass the hash (374)
- SSHExec (376)
- Tokeny personifikacji (377)
- Incognito (378)
- Moduł SMB Capture (379)
- Pivoting (382)
- Dodawanie tras za pomocą polecenia route (384)
- Skanery portów w pakiecie Metasploit (384)
- Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota (385)
- Moduł Socks4a i program ProxyChains (386)
- Utrzymywanie dostępu do skompromitowanego systemu (388)
- Tworzenie nowego konta użytkownika (388)
- Zapewnianie dostępu za pomocą Metasploita (389)
- Tworzenie zadań cron w systemie Linux (391)
- Podsumowanie (392)
- Burp Proxy (394)
- Wstrzykiwanie kodu SQL (399)
- Testowanie podatności na wstrzykiwanie kodu (400)
- Wykorzystywanie podatności na ataki typu SQL Injection (401)
- Zastosowanie programu SQLMap (402)
- Wstrzykiwanie kodu XPath (403)
- Ataki typu LFI - Local File Inclusion (405)
- Ataki typu RFI - Remote File Inclusion (408)
- Wykonywanie poleceń (409)
- Ataki typu XSS - Cross Site Scripting (411)
- Sprawdzanie podatności na ataki typu reflected XSS (412)
- Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) (414)
- Ataki typu CSRF - Cross-Site Request Forgery (418)
- Skanowanie aplikacji internetowych za pomocą programu w3af (419)
- Podsumowanie (421)
- Przygotowania (423)
- Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych (425)
- Wyszukiwanie bezprzewodowych punktów dostępowych (425)
- Tryb monitora (426)
- Przechwytywanie pakietów (427)
- Sieci bezprzewodowe z otwartym dostępem (428)
- Protokół WEP (428)
- Słabości protokołu WEP (431)
- Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng (432)
- Protokół WPA - WiFi Protected Access (437)
- Protokół WPA2 (438)
- Podłączanie klientów w sieciach WPA/WPA2 Enterprise (438)
- Podłączanie klientów w sieciach WPA/WPA2 Personal (439)
- Czteroetapowa negocjacja uwierzytelniania (439)
- Łamanie kluczy szyfrowania WPA/WPA2 (440)
- Protokół WPS - WiFi Protected Setup (444)
- Problemy z protokołem WPS (445)
- Łamanie PIN-u protokołu WPS za pomocą programu Bully (445)
- Podsumowanie (445)
- Kilka słów o pamięci (450)
- Przepełnienie bufora na stosie w systemie Linux (453)
- Program podatny na przepełnienie bufora na stosie (454)
- Wymuszanie awarii programu (456)
- Praca z debuggerem GDB (457)
- Wywoływanie awarii programu w debuggerze GDB (463)
- Kontrolowanie wskaźnika EIP (465)
- Przejmowanie kontroli nad działaniem programu (467)
- Kolejność (starszeństwo) bajtów (469)
- Podsumowanie (471)
- Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP (474)
- Wymuszanie awarii programu (476)
- Lokalizowanie rejestru EIP (479)
- Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca (480)
- Weryfikacja znalezionych offsetów (484)
- Przejmowanie kontroli nad działaniem programu (486)
- Uruchomienie powłoki (492)
- Podsumowanie (498)
- Exploity nadpisujące procedury SEH (500)
- Przekazywanie sterowania do procedur SEH (506)
- Wyszukiwanie ciągu znaków exploita w pamięci (506)
- POP POP RET (511)
- SafeSEH (512)
- Zastosowanie krótkich skoków (516)
- Wybieranie ładunku (517)
- Podsumowanie (520)
- Fuzzowanie programów (522)
- Wyszukiwanie błędów poprzez analizę kodu źródłowego (522)
- Fuzzowanie serwera TFTP (523)
- Próba wywołania awarii programu (525)
- Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb (529)
- Wyszukiwanie adresu powrotu (532)
- Zamiana kodu powłoki (533)
- Edytowanie kodu exploita (533)
- Tworzenie nowych modułów Metasploita (535)
- Tworzenie podobnego modułu exploita (538)
- Tworzenie kodu naszego exploita (538)
- Techniki zapobiegania atakom (543)
- Technika Stack Cookies (543)
- Mechanizm ASLR - randomizacja układu przestrzeni adresowej (544)
- Mechanizm DEP - zapobieganie wykonywaniu danych (545)
- Obowiązkowe cyfrowe podpisywanie kodu (545)
- Podsumowanie (546)
- Wektory ataków na urządzenia mobilne (550)
- Wiadomości tekstowe (550)
- Połączenia NFC (551)
- Kody QR (552)
- Pakiet Smartphone Pentest Framework (552)
- Konfiguracja pakietu SPF (552)
- Emulatory systemu Android (554)
- Dołączanie urządzeń mobilnych (555)
- Budowanie aplikacji SPF dla systemu Android (555)
- Instalowanie aplikacji SPF (556)
- Łączenie serwera SPF z aplikacją mobilną (557)
- Ataki zdalne (559)
- Domyślne poświadczenia logowania SSH na telefonach iPhone (559)
- Ataki po stronie klienta (561)
- Powłoka po stronie klienta (561)
- Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD (563)
- Złośliwe aplikacje (565)
- Tworzenie złośliwych agentów SPF (566)
- Powłamaniowa eksploracja urządzeń mobilnych (573)
- Zbieranie informacji (573)
- Zdalne sterowanie (575)
- Pivoting z wykorzystaniem urządzeń mobilnych (575)
- Podnoszenie uprawnień (582)
- Podsumowanie (583)
Słowo wstępne (17)
Podziękowania (21)
Wprowadzenie (23)
0. Elementarz testów penetracyjnych (29)
I. PODSTAWY
1. Tworzenie wirtualnego środowiska testowego (39)
2. Praca z systemem Kali Linux (91)
3. Programowanie (115)
4. Pakiet Metasploit Framework (129)
II. PRZYGOTOWANIA
5. Zbieranie informacji (159)
6. Wyszukiwanie podatności i luk w zabezpieczeniach (181)
7. Przechwytywanie ruchu sieciowego (207)
III. ATAKI
8. Eksploracja środowiska celu (233)
9. Ataki na hasła (255)
10. Wykorzystywanie luk w zabezpieczeniach po stronie klienta (279)
11. Ataki socjotechniczne (311)
12. Omijanie programów antywirusowych (327)
13. Powłamaniowa eksploracja skompromitowanego systemu (349)
14. Testowanie aplikacji internetowych (393)
15. Ataki na sieci bezprzewodowe (423)
IV. TWORZENIE EXPLOITÓW
16. Przepełnienie bufora na stosie w systemie linux (449)
17. Przepełnienie bufora na stosie w systemie Windows (473)
18. Zastępowanie strukturalnej obsługi wyjątków (499)
19. Fuzzing, przenoszenie kodu exploitów i tworzenie modułów Metasploita (521)
V. ATAKI NA URZĄDZENIA MOBILNE
20. Pakiet Smartphone Pentest Framework (549)
Materiały dodatkowe (585)
Skorowidz (591)
Pobieranie oprogramowania dla środowiska testowego (608)
Helion - inne książki
-
Nowość Promocja
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 37 pkt
(48,30 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Bestseller Nowość Promocja
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 32 pkt
(38,94 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Druk 32 pkt
(29,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Fusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie znacznie upraszcza i przyspiesza projektowanie, a także wytwarzanie nowych produktów. Dostępny w chmurze Autodesk Fusion oferuje rozmaite środowiska, takie jak Simulation, służące do obliczeń, analiz i symulacji, Render, przeznaczone do wizualizacji i renderingów, czy Animation, dzięki któremu można tworzyć filmy demonstrujące kolejność montażu elementów składowych urządzeń.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu — ciemnej materii i ciemnej energii. W książce demaskuje te nieuchwytne koncepty, prowadząc czytelnika przez fascynującą historię odkryć, które zmieniły nasze rozumienie Wszechświata. Od teoretycznych początków aż po najnowsze badania, wyjaśnia, jak odkryto istnienie ciemnej materii i ciemnej energii, w jaki sposób te tajemnicze siły kształtują galaktyki i inne obiekty kosmiczne, a także jak wpływają na przyszłość Wszechświata. Jednocześnie stawia fundamentalne pytanie, czy uda się kiedyś w pełni je zrozumieć. Ciemna materia i ciemna energia to nie tylko fascynująca podróż przez naukę, ale również zaproszenie do jednej z największych przygód ludzkiego umysłu — zrozumienia tego, co ukryte i nieznane.- PDF + ePub + Mobi
- Druk 30 pkt
(27,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne Georgia Weidman
(10)(6)
(0)
(3)
(0)
(0)
(1)
więcej opinii