Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
- Autorzy:
- Yuri Diogenes, Dr. Erdal Ozkaya
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 592
- Druk:
- oprawa miękka
-
PDF
Opis ebooka: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce:
- łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
- ochrona obciążeń roboczych i kwestie zerowego zaufania
- najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
- bezpieczeństwo tożsamości i egzekwowanie reguł
- integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III dostarczy Ci najświeższych informacji na temat kluczowych aspektów oceny zagrożeń i higieny bezpieczeństwa, obecnego krajobrazu zagrożeń i jego wyzwań oraz sposobów utrzymywania właściwego stanu zabezpieczeń.
W tym starannie poprawionym nowym wydaniu przeczytasz o podejściu zerowego zaufania i początkowym procesie reagowania na incydenty. Stopniowo zapoznasz się z taktykami zespołu czerwonego, dzięki którym nauczysz się podstawowej składni narzędzi powszechnie używanych do wykonywania niezbędnych operacji. Dowiesz się również, jak stosować nowsze techniki zespołu czerwonego za pomocą potężnych narzędzi. Równocześnie zostaną wprowadzone taktyki zespołu niebieskiego, które pomogą Ci bronić systemu przed złożonymi cyberatakami. Ta książka zapewnia jasne, dogłębne omówienie metod ataku i obrony, a także wzorców rozpoznawania nieregularnych zachowań w organizacji. Ponadto dowiesz się, jak analizować sieć i radzić sobie ze złośliwym oprogramowaniem, zapoznając się jednocześnie z technikami łagodzenia i wykrywania zagrożeń.
Dzięki lekturze tej książki o cyberbezpieczeństwie poznasz najnowsze narzędzia zwiększające bezpieczeństwo Twojego systemu, dowiesz się, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, i zrozumiesz, jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce omówione zostały m.in. następujące zagadnienia:
- Łagodzenie skutków, odzyskiwanie sprawności i zapobieganie przyszłym zdarzeniom związanym z cyberbezpieczeństwem
- Higiena bezpieczeństwa i wartość priorytetowego traktowania ochrony obciążeń roboczych
- Aspekty segmentacji sieci fizycznej i wirtualnej, widoczność sieci w chmurze i kwestie zerowego zaufania
- Stosowanie nowych metody gromadzenia informacji z cyberwywiadu, identyfikacja ryzyka i demonstracja wpływu dzięki strategiom zespołów czerwonego i niebieskiego
- Legendarne narzędzia, takie jak Nmap i Metasploit, które zapewnią supermoce Twojemu zespołowi czerwonemu
- Bezpieczeństwo tożsamości i sposoby egzekwowania reguł
- Integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM
- Framework MITRE ATT&CK i dostępne na licencji open source narzędzia do gromadzenia informacji
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
O autorach ebooka
Yuri Diogenes jest menedżerem w zespole Microsoft Cloud Security. Napisał ponad 20 książek dotyczących bezpieczeństwa informacji i technologii Microsoftu. Zdobył wiele certyfikatów branżowych IT/Security.
Erdal Ozkaya to profesor cyberbezpieczeństwa Charles Sturt University w Australii. Jest też przedsiębiorcą oraz autorem lub współautorem ponad 10 książek na temat bezpieczeństwa informacji i technologii Microsoftu. Posiada liczne certyfikaty branżowe IT/Security.
Yuri Diogenes, Dr. Erdal Ozkaya - pozostałe książki
-
Cybersecurity – Attack and Defense Strategies, Third Edition is a completely revised new edition of this bestselling book that covers the very latest security threats and defense strategies.
Cybersecurity - Attack and Defense Strategies. Improve your security posture to mitigate risks and prevent attackers from infiltrating your system - Third Edition Cybersecurity - Attack and Defense Strategies. Improve your security posture to mitigate risks and prevent attackers from infiltrating your system - Third Edition
-
This audiobook is a quick-paced guide that focuses on the core concepts and knowledge, in just enough words, to help aspiring as well as existing CISOs learn about vital tasks in an easy way. This book will take you from the basics of CISO and security leadership roles to complex key tasks necess...
Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO
-
This book is a quick-paced guide that focuses on the core concepts and knowledge, in just enough words, to help aspiring as well as existing CISOs learn about vital tasks in an easy way. This book will take you from the basics of CISO and security leadership roles to complex key tasks necessary f...
Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO
-
This book is a comprehensive guide for organizations on how to prepare for cyber-attacks and control cyber threats and network security breaches in a way that decreases damage, recovery time, and costs, facilitating the adaptation of existing strategies to cloud-based environments.
Incident Response in the Age of Cloud. Techniques and best practices to effectively respond to cybersecurity incidents Incident Response in the Age of Cloud. Techniques and best practices to effectively respond to cybersecurity incidents
-
Cybersecurity – Attack and Defense Strategies, Second Edition is a completely revised new edition of the bestselling book that covers the very latest security threats and defense strategies, updated for 2020.
Cybersecurity - Attack and Defense Strategies. Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals - Second Edition Cybersecurity - Attack and Defense Strategies. Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals - Second Edition
-
Cybersecurity jobs confines from basic configuration to advanced systems analysis and defense assessment. Cybersecurity: The Beginner's Guide provides thefundamental information you need to understand the basics of the field, identify your place within it, and start your Cybersecurity career.
Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity
-
This is a comprehensive guide to help you understand the current threats faced by the financial cyberspace and how to go about it and secure your financial landscape. The book will take you on a journey from identifying the attackers to securing your financial transactions and assets. The book th...
Hands-On Cybersecurity for Finance. Identify vulnerabilities and secure your financial services from security breaches Hands-On Cybersecurity for Finance. Identify vulnerabilities and secure your financial services from security breaches
-
This book will equip you with a holistic understanding of 'social engineering'. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. The book covers topics from baiting, phishing, and spear phishing, to pretexting an...
Learn Social Engineering. Learn the art of human hacking with an internationally renowned expert Learn Social Engineering. Learn the art of human hacking with an internationally renowned expert
-
With cybercrime on a rise, cybersecurity has become extremely vital to industries. Companies have started adopting more stringent ways of preventing system breaches. This book will explore Red Team tactics that can be used in penetration for accessing sensitive data and Blue Team tactics that can...
Cybersecurity - Attack and Defense Strategies. Infrastructure security with Red Team and Blue Team tactics Cybersecurity - Attack and Defense Strategies. Infrastructure security with Red Team and Blue Team tactics
Zobacz pozostałe książki z serii Packt
-
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)90.35 zł
139.00 zł(-35%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Pow...
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%)
Ebooka "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Grupa Poszukiwania.pl Kruk RafałRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W dobie przyspieszonej transformacji cyfrowej, zapewnienie bezpieczeństwa systemów informatycznych stało się wyzwaniem o wyższym priorytecie niż kiedykolwiek wcześniej. Wydanie trzecie książki "Cyberbezpieczeństwo - strategie ataku i obrony" odnosi się do tego aktualnego kontekstu, oferując wgląd w kompleksowe podejście do obrony przed zagrożeniami w środowisku IT. Książka jest skoncentrowana na dwóch kluczowych obszarach: taktykach defensywnych i ofensywnych. Autorzy podkreślają, że w obliczu rosnącej liczby złośliwych operacji i elastycznych zasad pracy zdalnej, konieczne jest połączenie obu tych taktyk w celu zapewnienia najwyższego poziomu bezpieczeństwa. Adresując specjalistów IT, pentesterów oraz konsultantów ds. bezpieczeństwa, książka jest doskonałym źródłem wiedzy dla tych, którzy chcą pogłębić swoje umiejętności w dziedzinie cyberbezpieczeństwa. Autorzy zakładają pewną znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych, co sprawia, że treść jest dostosowana do bardziej zaawansowanych czytelników. W publikacji można znaleźć praktyczne wskazówki dotyczące oceny zagrożeń, utrzymania właściwego stanu zabezpieczeń oraz procesu reagowania na incydenty. Zespół czerwony i zespół niebieski, czyli taktyki ofensywne i defensywne, są szczegółowo omówione, co pozwala zrozumieć ich rolę i znaczenie w skutecznej strategii cyberbezpieczeństwa. W książce znajdują się również informacje o narzędziach takich jak Nmap, Metasploit czy framework MITRE ATT&CK, które są niezbędne dla profesjonalistów w dziedzinie bezpieczeństwa. Omówione są również kluczowe aspekty takie jak bezpieczeństwo tożsamości, egzekwowanie reguł czy integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM. Podsumowując, "Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego" to kompendium wiedzy, które nie tylko omawia zagadnienia teoretyczne, ale przede wszystkim dostarcza praktycznych narzędzi i strategii niezbędnych do skutecznego zarządzania cyberbezpieczeństwem w dynamicznie zmieniającym się środowisku IT. Jest to lektura obowiązkowa dla wszystkich, którzy pragną być na bieżąco z najnowszymi trendami i wyzwaniami w dziedzinie cyberbezpieczeństwa.
Szczegóły ebooka
- Tytuł oryginału:
- Cybersecurity - Attack and Defense Strategies: Improve your security posture to mitigate risks and prevent attackers from infiltrating your system, 3rd Edition
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-832-2421-3, 9788383224213
- Data wydania książki drukowanej:
- 2023-08-22
- ISBN Ebooka:
- 978-83-832-2422-0, 9788383224220
- Data wydania ebooka:
- 2023-08-22 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 201199
- Rozmiar pliku Pdf:
- 125.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Packt
Spis treści ebooka
- Dlaczego higiena bezpieczeństwa powinna być priorytetem?
- Obecny krajobraz zagrożeń
- Ataki z wykorzystaniem łańcucha dostaw
- Ransomware
- Poświadczenia - uwierzytelnianie i autoryzacja
- Aplikacje
- Dane
- Wyzwania dotyczące cyberbezpieczeństwa
- Stare techniki i szersze rezultaty
- Zmiana krajobrazu zagrożeń
- Poprawianie stanu zabezpieczeń
- Architektura zerowego zaufania
- Zarządzanie stanem zabezpieczeń w chmurze
- Środowisko wielochmurowe
- Zespoły czerwone i niebieskie
- Zakładanie naruszenia bezpieczeństwa
- Podsumowanie
- Materiały źródłowe
- Proces reagowania na incydenty
- Dlaczego należy wdrożyć proces IR?
- Tworzenie procesu reagowania na incydenty
- Zespół reagowania na incydenty
- Cykl życia incydentu
- Obsługa incydentu
- Lista kontrolna dla obsługi incydentów
- Działania po zdarzeniu
- Scenariusz 1.
- Wnioski ze scenariusza 1.
- Scenariusz 2.
- Wnioski ze scenariusza 2.
- Kwestie związane z reagowaniem na incydenty w chmurze
- Aktualizacja procesu IR w celu uwzględnienia charakterystyki chmury
- Odpowiedni zestaw narzędzi
- Proces IR z perspektywy dostawcy rozwiązań w chmurze
- Podsumowanie
- Materiały źródłowe
- Jak zbudować cyberstrategię?
- 1. Zrozumienie organizacji
- 2. Zrozumienie zagrożeń i ryzyka
- 3. Odpowiednia dokumentacja
- Dlaczego trzeba budować cyberstrategię?
- Najlepsze cyberstrategie ataku
- Strategie testowania zewnętrznego
- Strategie testowania wewnętrznego
- Strategia testowania ślepego
- Strategia testowania ukierunkowanego
- Najlepsze cyberstrategie defensywne
- Obrona w głąb
- Obrona wszerz
- Korzyści z posiadania proaktywnej strategii cyberbezpieczeństwa
- Najlepsze strategie cyberbezpieczeństwa dla firm
- Szkolenie pracowników w zakresie zasad bezpieczeństwa
- Ochrona sieci, informacji i komputerów przed wirusami, złośliwym kodem i oprogramowaniem szpiegującym
- Stosowanie firewalla dla wszystkich połączeń internetowych
- Aktualizowanie oprogramowania
- Korzystanie z kopii zapasowych
- Zaimplementowanie ograniczeń fizycznych
- Zabezpieczanie sieci wi-fi
- Rotacja haseł
- Ograniczenie dostępu dla pracowników
- Stosowanie unikatowych kont użytkowników
- Podsumowanie
- Dalsza lektura
- Łańcuch niszczenia cyberzabezpieczeń
- Rekonesans
- Uzbrajanie
- Dostarczanie
- Eksploitacja
- Instalowanie
- Dowodzenie i kontrola
- Działania na celach
- Maskowanie
- Mechanizmy kontroli bezpieczeństwa stosowane do przerwania łańcucha niszczenia cyberzabezpieczeń
- UEBA
- Świadomość bezpieczeństwa
- Zarządzanie cyklem życia zagrożeń
- Gromadzenie danych kryminalistycznych
- Wykrywanie
- Kwalifikowanie
- Dochodzenie
- Neutralizacja
- Odzyskiwanie sprawności
- Obawy dotyczące łańcucha niszczenia cyberzabezpieczeń
- Ewolucja łańcucha niszczenia
- Narzędzia używane w łańcuchu niszczenia cyberzabezpieczeń
- Metasploit
- Twint
- Nikto
- Kismet
- Sparta
- John the Ripper
- Hydra
- Aircrack-ng
- Airgeddon
- Deauther Board
- HoboCopy
- EvilOSX
- Platforma Dragon rozwiązania Comodo AEP
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Rekonesans zewnętrzny
- Skanowanie mediów społecznościowych celu
- Nurkowanie w śmietnikach
- Inżynieria społeczna
- Rekonesans wewnętrzny
- Narzędzia używane do rekonesansu
- Narzędzia do rekonesansu zewnętrznego
- Narzędzia rekonesansu wewnętrznego
- Airgraph-ng
- Wardriving
- Hak5 Plunder Bug
- Porównanie rekonesansu pasywnego i rekonesansu aktywnego
- Metody walki z rekonesansem
- Metody zapobiegania rekonesansowi
- Podsumowanie
- Materiały źródłowe
- Analizowanie aktualnych trendów
- Ataki z wymuszeniem
- Ataki z manipulowaniem danymi
- Ataki na urządzenia IoT
- Backdoory
- Hakowanie urządzeń codziennego użytku
- Hakowanie chmury
- Phishing
- Eksploitowanie luki w zabezpieczeniach
- Zero-day
- Wykonywanie kroków mających na celu złamanie zabezpieczeń systemu
- Wdrażanie ładunków
- Włamywanie się do systemów operacyjnych
- Włamywanie się do systemu zdalnego
- Włamywanie się do systemów internetowych
- Ataki na urządzenia mobilne z systemami iOS i Android
- Exodus
- SensorID
- Zhakowanie iPhone'ów przez Cellebrite
- Man-in-the-disk
- Spearphone (przechwytywanie danych głośnika na Androidzie)
- Tap 'n Ghost
- Narzędzia zespołów czerwonych i niebieskich dla urządzeń mobilnych
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Tożsamość to nowe granice
- Poświadczenia i automatyzacja
- Strategie hakowania tożsamości użytkownika
- Uzyskanie dostępu do sieci
- Zbieranie poświadczeń
- Hakowanie tożsamości użytkownika
- Brute force
- Inżynieria społeczna
- Pass the hash
- Kradzież tożsamości za pośrednictwem urządzeń mobilnych
- Inne metody hakowania tożsamości
- Podsumowanie
- Materiały źródłowe
- Infiltracja
- Mapowanie sieci
- Przeskanuj, zablokuj i napraw
- Blokowanie i spowalnianie
- Wykrywanie skanów Nmapa
- Wykorzystanie sprytnych sztuczek
- Wykonywanie ruchu bocznego
- Etap 1. - zhakowany użytkownik (działanie użytkownika)
- Etap 2. - dostęp administratora stacji roboczej (użytkownik = administrator)
- Myśl jak haker
- Unikanie alertów
- Skanowanie portów
- Sysinternals
- Udziały plików
- Windows DCOM
- Pulpit zdalny
- PowerShell
- Windows Management Instrumentation
- Zaplanowane zadania
- Kradzież tokenów
- Skradzione poświadczenia
- Nośniki wymienne
- Skażone treści udostępniane
- Rejestr zdalny
- TeamViewer
- Wdrażanie aplikacji
- Sniffing sieci
- Spoofing ARP
- AppleScript i IPC (OS X)
- Analiza zhakowanego hosta
- Centralne konsole administracyjne
- Plądrowanie poczty elektronicznej
- Usługa Active Directory
- Udziały administratora
- Pass the Ticket
- Pass-the-Hash (PtH)
- Winlogon
- Proces lsass.exe
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Infiltracja
- Poziome podnoszenie uprawnień
- Pionowe podnoszenie uprawnień
- Jak działa podnoszenie poziomu uprawnień?
- Eksploitacja poświadczeń
- Błędne konfiguracje
- Luki w zabezpieczeniach i eksploity podnoszenia uprawnień
- Inżynieria społeczna
- Złośliwe oprogramowanie
- Unikanie alertów
- Podnoszenie uprawnień
- Eksploitacja niezaktualizowanych systemów operacyjnych
- Manipulacja tokenami dostępu
- Eksploitacja funkcjonalności ułatwień dostępu
- Shimming aplikacji
- Omijanie kontroli konta użytkownika
- Luka w zabezpieczeniach podnoszenia uprawnień i ucieczki z kontenera (CVE-20220492)
- Wstrzyknięcie biblioteki DLL
- Zhakowanie kolejności przeszukiwania bibliotek DLL
- Przejęcie biblioteki dynamicznej
- Eksploracja luk w zabezpieczeniach
- Demon startowy
- Praktyczny przykład podnoszenia uprawnień w docelowym systemie Windows
- Zrzucanie pliku SAM
- Rootowanie Androida
- Korzystanie z pliku /etc/passwd
- Wstrzyknięcie EWM
- Stosowanie zaczepów
- Zaplanowane zadania
- Nowe usługi
- Elementy startowe
- Buforowanie sudo
- Dodatkowe narzędzia do podnoszenia uprawnień
- 0xsp Mongoose v1.7
- 0xsp Mongoose RED dla systemu Windows
- Hot Potato
- Wnioski
- Podsumowanie
- Materiały źródłowe
- Przegląd reguł bezpieczeństwa
- Przesunięcie w lewo
- Edukacja użytkownika końcowego
- Wytyczne dla użytkowników w zakresie bezpieczeństwa mediów społecznościowych
- Szkolenie w zakresie świadomości bezpieczeństwa
- Egzekwowanie reguł
- Reguły w chmurze
- Biała lista aplikacji
- Zwiększanie zabezpieczeń
- Monitorowanie zgodności
- Automatyzacja
- Ciągła poprawa stanu zabezpieczeń dzięki regułom bezpieczeństwa
- Podsumowanie
- Materiały źródłowe
- Obrona w głąb
- Infrastruktura i usługi
- Przesyłane dokumenty
- Punkty końcowe
- Mikrosegmentacja
- Fizyczna segmentacja sieci
- Wykrywanie sieci za pomocą narzędzia do mapowania
- Zabezpieczanie zdalnego dostępu do sieci
- VPN site-to-site
- Segmentacja sieci wirtualnej
- Sieć zerowego zaufania
- Planowanie wdrożenia sieci zerowego zaufania
- Bezpieczeństwo sieci hybrydowej w chmurze
- Widoczność sieci w chmurze
- Podsumowanie
- Materiały źródłowe
- Funkcjonalności wykrywania
- Wskaźniki naruszenia bezpieczeństwa
- System wykrywania włamań
- System zapobiegania włamaniom
- Wykrywanie na podstawie reguł
- Wykrywanie na podstawie anomalii
- Analityka behawioralna w infrastrukturze lokalnej
- Umiejscowienie urządzenia
- Analityka behawioralna w chmurze hybrydowej
- Microsoft Defender for Cloud
- Analityka dla obciążeń roboczych PaaS
- Podsumowanie
- Materiały źródłowe
- Analiza zagrożeń
- Narzędzia do analizy zagrożeń udostępniane na licencji open source
- Bezpłatne źródła informacji o zagrożeniach
- MITRE ATT&CK
- Analiza zagrożeń oferowana przez Microsoft
- Microsoft Sentinel
- Podsumowanie
- Materiały źródłowe
- Ustalanie zakresu problemu
- Kluczowe artefakty
- Badanie włamania do systemu lokalnego
- Badanie włamania do systemu w chmurze hybrydowej
- Integracja Defender for Cloud z systemem SIEM w celu przeprowadzania badań
- Proaktywne badanie (polowanie na zagrożenia)
- Wnioski
- Podsumowanie
- Materiały źródłowe
- Plan odzyskiwania sprawności po katastrofie
- Proces planowania odzyskiwania sprawności po katastrofie
- Wyzwania
- Odzyskiwanie sprawności bez przestojów
- Planowanie awaryjne
- Proces planowania awaryjnego IT
- Narzędzia zarządzania ryzykiem
- Plan ciągłości działania
- Planowanie ciągłości działania
- Jak opracować plan ciągłości działania?
- Siedem kroków do utworzenia skutecznego planu ciągłości działania
- Najlepsze praktyki w zakresie odzyskiwania sprawności po katastrofie
- Najlepsze praktyki lokalne
- Najlepsze praktyki w chmurze
- Najlepsze praktyki w środowisku hybrydowym
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Tworzenie strategii zarządzania lukami w zabezpieczeniach
- Inwentaryzacja zasobów
- Zarządzanie informacjami
- Ocena ryzyka
- Ocena luk w zabezpieczeniach
- Raportowanie i śledzenie procesu remediacji
- Planowanie reagowania
- Elementy strategii zarządzania lukami w zabezpieczeniach
- Różnice między zarządzaniem lukami w zabezpieczeniach a przeprowadzaniem ich oceny
- Najlepsze praktyki zarządzania lukami w zabezpieczeniach
- Strategie usprawniające zarządzanie lukami w zabezpieczeniach
- Narzędzia do zarządzania lukami w zabezpieczeniach
- Narzędzia do inwentaryzacji zasobów
- Narzędzia do zarządzania ryzykiem
- Narzędzia do oceny ryzyka
- Narzędzia do oceny luk w zabezpieczeniach
- Narzędzia do raportowania i śledzenia remediacji
- Narzędzia do planowania reagowania
- Intruder
- Patch Manager Plus
- Windows Server Update Services (WSUS)
- Platforma Comodo Dragon
- InsightVM
- Azure Threat and Vulnerability Management
- Implementowanie zarządzania lukami w zabezpieczeniach za pomocą narzędzia Nessus
- OpenVAS
- Qualys
- Acunetix
- Wnioski
- Podsumowanie
- Dalsza lektura
- Materiały źródłowe
- Korelacja danych
- Dzienniki systemów operacyjnych
- Dzienniki systemu Windows
- Dzienniki systemu Linux
- Dzienniki firewalla
- Dzienniki serwera WWW
- Dzienniki platformy AWS
- Dostęp do dzienników AWS z poziomu usługi Microsoft Sentinel
- Dzienniki Azure Activity
- Dostęp do dzienników Azure Activity z poziomu usługi Microsoft Sentinel
- Dzienniki platformy GCP
- Podsumowanie
- Materiały źródłowe
O autorach
O korektorze merytorycznym
Wstęp
Rozdział 1. Stan zabezpieczeń
Rozdział 2. Proces reagowania na incydenty
Rozdział 3. Czym jest cyberstrategia?
Rozdział 4. Łańcuch niszczenia cyberzabezpieczeń
Rozdział 5. Rekonesans
Rozdział 6. Włamywanie się do systemów
Rozdział 7. W pogoni za tożsamością użytkownika
Rozdział 8. Ruch boczny
Rozdział 9. Podnoszenie poziomu uprawnień
Rozdział 10. Reguły bezpieczeństwa
Rozdział 11. Bezpieczeństwo sieciowe
Rozdział 12. Aktywne czujniki
Rozdział 13. Analiza zagrożeń
Rozdział 14. Badanie incydentu
Rozdział 15. Proces odzyskiwania sprawności
Rozdział 16. Zarządzanie lukami w zabezpieczeniach
Rozdział 17. Analiza dzienników
Skorowidz
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Yuri Diogenes, Dr. Erdal Ozkaya (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.