Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 200
- Druk:
- oprawa miękka
-
PDF
Opis ebooka: Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa.
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.
Dzięki książce:
- zrozumiesz rolę blue teamu w organizacji i sposób jego działania
- dowiesz się, jak wygląda zarządzanie ryzykiem z perspektywy zespołu niebieskiego
- nauczysz się tworzenia skutecznych strategii obronnych
- dowiesz się, jak ułożyć dobry program nadzoru
- przekonasz się, jak kontrole wewnętrzne przyczyniają się do zminimalizowania ryzyka
Idealny system i strategia obronna? Zaprojektuj i zbuduj!
Dotarliśmy do punktu, w którym wszystkie dane organizacyjne są połączone z jakąś siecią. Wraz z postępem pojawiają się jednak stale ewoluujące zagrożenia cybernetyczne - zagrażające wrażliwym danym i dostępowi do wrażliwych systemów. Cyberbezpieczeństwo i strategie blue teamów to kompleksowy przewodnik, który pomoże Ci poszerzyć wiedzę z zakresu cyberbezpieczeństwa i nauczy Cię, jak od podstaw wdrażać blue teamy w Twojej organizacji.
Z tej książki dowiesz się, jakie są defensywne środki cyberbezpieczeństwa, myśląc z perspektywy atakującego. Dzięki tej książce będziesz mógł przetestować i ocenić skuteczność stanu cyberbezpieczeństwa swojej organizacji. Niezależnie od tego, jakie medium wybierze Twoja organizacja - chmurę, zasoby lokalne czy hybrydę, ta książka zapewni dogłębne zrozumienie tego, w jaki sposób cyberprzestępcy mogą przedostać się do Twoich systemów i uzyskać dostęp do poufnych informacji. Rozpoczynając od krótkiego przeglądu znaczenia niebieskiego zespołu, poznasz ważne techniki i najlepsze praktyki, o których powinien wiedzieć operator cyberbezpieczeństwa lub specjalista zespołu niebieskiego. Dzięki zrozumieniu narzędzi, procesów i operacji będziesz wyposażony w ewoluujące rozwiązania i strategie umożliwiające przezwyciężenie wyzwań związanych z cyberbezpieczeństwem i skuteczne zarządzanie zagrożeniami cybernetycznymi w celu uniknięcia przeciwników.
Pod koniec tej książki będziesz miał wystarczającą wiedzę na temat działań blue teamu i będziesz w stanie z powodzeniem utworzyć zespół niebieski w swojej organizacji.
CZEGO SIĘ NAUCZYSZ:
- Zrozumiesz sposób działania blue teamu i jego rolę w zabezpieczaniu przedsiębiorstw
- Poznasz codzienne funkcje i narzędzia używane przez blue teamy
- Zapoznasz się z oceną i zarządzaniem ryzykiem z perspektywy zespołu niebieskiego
- Nauczysz się tworzenia skutecznych strategii obronnych i ich działania
- Dowiesz się, co składa się na dobry program nadzoru
- Zapoznasz się z kontrolami zapobiegawczymi i wykrywającymi w celu minimalizacji ryzyka
Wybrane bestsellery
-
This book will help you understand how a blue team is formed and why it is crucial for businesses. You’ll learn different security controls, such as preventive and defensive controls, and become equipped to set up a blue team from scratch.
Cybersecurity Blue Team Strategies. Uncover the secrets of blue teams to combat cyber threats in your organization Cybersecurity Blue Team Strategies. Uncover the secrets of blue teams to combat cyber threats in your organization
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
O autorach ebooka
Kunal Sehgal od ponad 15 lat zajmuje się cyberbezpieczeństwem, współpracuje z organami ścigania na całym świecie. Specjalizuje się w doradztwie dotyczącym poprawy poziomu bezpieczeństwa.
Nikolaos Thymianis zajmuje się bezpieczeństwem informacji w szpitalach i dużych firmach farmaceutycznych. Jest doradcą na Uniwersytecie w Pireusie i uznanym prelegentem.
Ebooka "Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Cybersecurity Blue Team Strategies: Uncover the secrets of blue teams to combat cyber threats in your organization
- Tłumaczenie:
- Piotr Ptaszek
- ISBN Książki drukowanej:
- 978-83-289-0456-9, 9788328904569
- Data wydania książki drukowanej:
- 2024-04-16
- ISBN Ebooka:
- 978-83-289-0457-6, 9788328904576
- Data wydania ebooka:
- 2024-04-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 219205
- Rozmiar pliku Pdf:
- 4.2MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Rozdział 1. Tworzenie strategii obrony
- Sposób, w jaki organizacje odnoszą korzyści z utworzenia zespołu niebieskiego
- Ocena ryzyka
- Monitorowanie i nadzorowanie
- Kontrola bezpieczeństwa
- Raportowanie i rekomendacje dla kierownictwa
- Skład zespołu niebieskiego
- Analityk
- Cyberratownik
- Łowca zagrożeń
- Konsultant do spraw bezpieczeństwa
- Administrator bezpieczeństwa
- Administrator zarządzania tożsamością i dostępem
- Analityk zgodności
- Zespół czerwony
- Zespół fioletowy
- Zbieranie danych o cyberzagrożeniach
- Umiejętności wymagane do pracy w zespole niebieskim
- Chęć do nauki i zorientowanie na szczegóły
- Dogłębna znajomość sieci i systemów
- Nieszablonowe i innowacyjne myślenie
- Umiejętność przekraczania barier w wykonywaniu zadań
- Wykształcenie, kwalifikacje i certyfikaty
- Rozwój i utrzymanie talentów
- Laboratoria cybernetyczne
- Capture-the-Flag i hackathony
- Projekty badawczo-rozwojowe
- Zasięg społeczności
- Mentoring
- Ciągła, nieograniczana nauka
- Podsumowanie
- Sposób, w jaki organizacje odnoszą korzyści z utworzenia zespołu niebieskiego
- Rozdział 2. Zarządzanie zespołem bezpieczeństwa obronnego
- Dlaczego organizacje powinny rozważyć pomiary poziomu cyberbezpieczeństwa
- Kluczowe wskaźniki bezpieczeństwa zespołu niebieskiego
- W jaki sposób zespół niebieski wybiera KRI dla swojej firmy
- Wybór kluczowych wskaźników w zakresie cyberbezpieczeństwa
- W jakim celu i w jaki sposób organizacje mogą zautomatyzować ten proces
- Jakich pułapek należy unikać podczas automatyzacji przepływów pracy zespołu niebieskiego
- Automatyzacja zbierania i prezentowania KRI
- Podsumowanie
- Dlaczego organizacje powinny rozważyć pomiary poziomu cyberbezpieczeństwa
- Rozdział 3. Ocena ryzyka
- Metodologia NIST
- Metodologia oceny ryzyka NIST
- Inwentarze zasobów
- Metody zarządzania ryzykiem
- Identyfikacja zagrożeń
- Obliczanie ryzyka
- Obowiązki w zakresie zarządzania ryzykiem
- Podsumowanie
- Bibliografia
- Metodologia NIST
- Rozdział 4. Działania zespołu niebieskiego
- Zrozumienie strategii obrony
- Działania zespołu niebieskiego - infrastruktura
- Działania zespołu niebieskiego - aplikacje
- Działania zespołu niebieskiego - systemy
- Działania zespołu niebieskiego - punkty końcowe
- Działania zespołu niebieskiego - chmura
- Planowanie obrony przed osobami z organizacji
- Zakres odpowiedzialności zespołów niebieskich
- Podsumowanie
- Rozdział 5. Zagrożenia
- Czym są cyberzagrożenia
- Cyber Kill Chain
- Faza 1. Rekonesans
- Faza 2. Zbrojenie
- Faza 3. Dostarczanie
- Faza 4. Eksploitacja
- Faza 5. Instalowanie
- Faza 6. Dowodzenie i kontrola
- Faza 7. Działanie
- Ataki wewnętrzne
- Różne rodzaje napastników
- Skutki cyberprzestępczości
- Proaktywne, a nie reaktywne podejście do bezpieczeństwa
- Podsumowanie
- Rozdział 6. Ład korporacyjny, zgodność, regulacje i dobre praktyki
- Określenie interesariuszy i ich potrzeb
- Konstruowanie wskaźników ryzyka
- Potrzeba zgodności i identyfikacja wymagań zgodności
- Zapewnienie zgodności legislacyjnej i odpowiedniego poziomu ładu korporacyjnego
- Podsumowanie
- Rozdział 7. Środki prewencyjne
- Czym są środki prewencyjne
- Korzyści
- Rodzaje środków prewencyjnych
- Środki administracyjne
- Środki fizyczne
- Środki techniczne/logiczne
- Warstwy środków prewencyjnych
- Kontrola polityk
- Bezpieczeństwo na styku i środki fizyczne
- Kontrola sieci
- Środki do ochrony bezpieczeństwa danych
- Środki bezpieczeństwa w odniesieniu do aplikacji
- Środki bezpieczeństwa dla punktów końcowych
- Zabezpieczanie użytkownika
- Podsumowanie
- Czym są środki prewencyjne
- Rozdział 8. Środki wywiadowcze
- Czym są środki wywiadowcze
- Rodzaje środków wywiadowczych
- SOC
- Jak działa SOC
- Jakie są korzyści z SOC
- Testowanie pod kątem występowania podatności
- Testy penetracyjne
- Zespoły czerwone
- Bug bounty
- Skanowanie kodu źródłowego
- Skanowanie pod kątem zgodności lub w celu "utwardzenia"
- Narzędzia do środków wywiadowczych
- Platforma analizy zagrożeń
- Narzędzia do orkiestracji, automatyzacji i reagowania na zagrożenia
- Narzędzia do zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa
- Informatyka śledcza
- Podsumowanie
- Rozdział 9. Przeprowadzanie dochodzenia w przypadku cyberzagrożeń
- Czym jest CTI
- Jakość CTI
- Rodzaje informacji o zagrożeniach
- Strategiczne informacje o zagrożeniach
- Taktyczne informacje o zagrożeniach
- Informacje operacyjne o zagrożeniach
- Korzystanie z analityki wywiadowczej
- 1. Opracowanie planu
- 2. Zbieranie informacji
- 3. Przetwarzanie
- 4. Analiza
- 5. Rozpowszechnianie
- 6. Informacje zwrotne
- Polowanie na zagrożenia
- Znaczenie polowania na zagrożenia
- Efektywne wykorzystanie CTI
- Framework MITRE ATT&CK
- Macierz MITRE ATT&CK
- Jak wykorzystać schemat ATT&CK
- Podsumowanie
- Czym jest CTI
- Rozdział 10. Reagowanie na incydenty i odzyskiwanie po awarii
- Planowanie reagowania na incydenty
- Testowanie planów reagowania na incydenty
- Podręczniki reagowania na incydenty
- Podręcznik ataku ransomware
- Podręcznik ataków związanych z utratą/kradzieżą danych
- Podręcznik ataków phishingowych
- Planowanie odzyskiwania po awarii
- Ubezpieczenie cybernetyczne
- Podsumowanie
- Rozdział 11. Ustalanie priorytetów i wdrażanie strategii zespołu niebieskiego
- Pojawiające się technologie i techniki wykrywania włamań oraz zapobiegania im
- Symulowanie działań przeciwnika
- Usługi VCISO
- Bezpieczeństwo zależne od kontekstu
- Defensywna sztuczna inteligencja
- Extended Detection and Response
- Opis użytkowania zgodnie z zaleceniami producenta
- Zerowe zaufanie
- Pułapki, których należy unikać podczas powoływania zespołu niebieskiego
- Rozpoczęcie przygody z zespołem niebieskim
- Podsumowanie
- Pojawiające się technologie i techniki wykrywania włamań oraz zapobiegania im
- Rozdział 12. Spostrzeżenia ekspertów
- Antoni Desvernois
- William B. Nelson
- Laurent Gerardin
- Peter Sheppard
- Pieter Danhieux
O autorach
O recenzentach
Przedmowa
CZĘŚĆ 1. Stworzenie zespołu niebieskiego
CZĘŚĆ 2. Działania na polu walki
CZĘŚĆ 3. Zapytaj ekspertów
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Kunal Sehgal, Nikolaos Thymianis (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.