Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
- Autor:
- Seth Enoka
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 208
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.
Nauczysz się:
- używać zapór do filtrowania ruchu sieciowego
- tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
- szyfrować i chronić komunikację sieciową
- ukrywać wrażliwe dane
- przechwytywać i analizować ruch sieciowy
- korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności
Zahartowana mała sieć? Zrobisz to samodzielnie!
Bezpieczeństwo w stylu "zrób to sam" dla okazjonalnego administratora
Cyberbezpieczeństwo w małych sieciach to prosty przewodnik po zwiększaniu bezpieczeństwa sieci napisany z myślą o użytkownikach systemów Linux, Windows i macOS.
Realizując projekty omówione w książce, nauczysz się kluczowych technik "hartowania" systemów, takich jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zbadasz sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu i jak wykrywać oraz blokować złośliwe oprogramowanie oraz ransomware.
Jeśli chodzi o bardziej techniczne kwestie, nauczysz się:
- Używać zapór, takich jak pfSense i iptables, do filtrowania ruchu sieciowego
- Tworzyć plan segmentacji sieci w celu separowania urządzeń według stopnia ryzyka, zarządzać dostępem użytkowników i konfigurować uwierzytelnianie bezprzewodowe
- Wdrażać OpenVPN lub Wireguard w skali całej sieci, aby szyfrować i chronić komunikację sieciową.
- Używać serwera proxy Squid do ukrywania danych osobistych i biznesowych oraz kontrolowania dostępu do witryn internetowych
- Wdrażać punkt dostępu do ruchu (TAP) w celu przechwytywania i analizowania ruchu sieciowego oraz budować urządzenie monitorujące Security Onion, które będzie alarmować Cię o podejrzanej aktywności
Bez względu na Twój poziom doświadczenia, Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików uzbroi Cię w wiedzę i narzędzie potrzebne do zabezpieczenia sieci, a także do obrony przed atakami i usuwania ich skutków.
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(60.90 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...(29.40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
O autorze ebooka
Seth Enoka jest weteranem w branży cyberbezpieczeństwa. Uczestniczył w dochodzeniach związanych z naruszeniami bezpieczeństwa na całym świecie, jest uznanym mentorem w dziedzinie informatyki śledczej i reakcji na incydenty. W wolnym czasie zdobywa stopnie naukowe i certyfikaty albo przygotowuje się do konkursu podnoszenia ciężarów.
Zobacz pozostałe książki z serii
-
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...(52.20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...(77.40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%)
Ebooka "Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: secure.girl Patschek PatrycjaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Osobiście nie jestem sieciowcem i nie bardzo kręcą mnie te tematy, ale chcąc być lepszym bezpiecznikiem, postanowiłam sięgnąć po Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików. Jest to z pewnością książka, którą czyta się lekko, pytanie, czy można ją TYLKO CZYTAĆ? Odpowiedź brzmi NIE. To książka, która bardziej przypomina kurs niż klasyczną książkę. Tutaj lepiej wziąć sobie książkę, siąść do komputera i od razu przekuć to co się czyta w praktykę. Albo tak jak ja, najpierw przeczytać, a przy drugim czytaniu - działać. Autor książki dobrze podzielił książkę pod kątem rozdziałów i ich czytelności. Jak już wcześniej wspomniałam, książka przypomina kurs, więc trzeba tu zaznaczyć, że kolejne kroki są dobrze opisane. A na początku książki mamy też rozpisane, jaki jest zalecany sprzęt, który pomoże nam w zabezpieczeniu swojej sieci. Plusy: 1. Pokazuje bardziej praktyczne podejście do sieci dla osób początkujących. 2. Kupno sprzętu - dla niektórych może stanowić minus, ale uważam, że warto zainwestować. Minusy: 1. Czasami lepiej posługiwać się angielskim odpowiednikiem lub na początku dodać to tłumaczenie. Ale to zarzut do większości książek IT. Podsumowanie: Jeśli nie znasz się na sieciach albo coś tam wiesz, ale tak jakby nie za bardzo? To świetnie, bo ta książka może być właśnie dla ciebie. Skupienie się na praktyce, pozwala nawet osobom spoza kręgu IT na zrozumienie i sprawdzenie się w boju. A gdzie lepiej rozpocząć naukę jak nie na swojej domowej sieci, tylko uważaj. Więc jeśli jeszcze nie znasz się na sieciach, to ta książka może ci się przydać!
Szczegóły ebooka
- Tytuł oryginału:
- Cybersecurity for Small Networks: A No-Nonsense Guide for the Reasonably Paranoid
- Tłumaczenie:
- Grzegorz Werner
- ISBN Książki drukowanej:
- 978-83-289-0428-6, 9788328904286
- Data wydania książki drukowanej:
- 2024-01-16
- ISBN Ebooka:
- 978-83-289-0429-3, 9788328904293
- Data wydania ebooka:
- 2024-01-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 214997
- Rozmiar pliku Pdf:
- 6.4MB
- Rozmiar pliku ePub:
- 7.7MB
- Rozmiar pliku Mobi:
- 14.6MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Linuksowe systemy operacyjne
- (1) Tworzenie wirtualnej maszyny Ubuntu
- Wybór hiperwizora
- VMware Workstation i VMware Player dla systemu Windows
- VMware Fusion i VMware Fusion Player dla systemu macOS
- VirtualBox
- (2) Tworzenie fizycznego systemu linuksowego
- Tworzenie rozruchowego dysku USB w systemie Windows
- Tworzenie rozruchowego dysku USB w systemie macOS
- Używanie rozruchowego dysku USB
- (3) Tworzenie chmurowego systemu linuksowego
- Finalizowanie instalacji Linuksa
- Hartowanie systemu Ubuntu
- (4) Instalowanie pakietów systemowych
- (5) Zarządzanie użytkownikami Linuksa
- (6) Zabezpieczanie dostępu zdalnego
- Generowanie kluczy SSH
- Zdalne logowanie z wykorzystaniem SSH
- (7) Zapisywanie konfiguracji maszyn wirtualnych
- Tworzenie migawek w programie VMware
- Tworzenie migawek w programie VirtualBox
- Topologia sieci
- (8) Sprawdzanie swojego adresu IP
- W Windowsie
- W Macu
- W Linuksie
- (9) Tworzenie mapy sieci
- (10) Przenoszenie plików
- Podsumowanie
- Urządzenia sieciowe
- Koncentratory
- Przełączniki
- Routery
- Tworzenie stref zaufania
- Segmentacja fizyczna
- Segmentacja logiczna
- (11) Segmentowanie sieci
- Segmentacja Ethernetu
- Podsumowanie
- Typy zapór
- iptables
- (12) Instalacja iptables
- Reguły zapory iptables
- Konfigurowanie iptables
- Rejestrowanie działania iptables
- pfSense
- (13) Instalacja zapory pfSense
- Hartowanie zapory pfSense
- Reguły zapory pfSense
- (14) Testowanie zapory
- Podsumowanie
- (15) Wyłączanie IPv6
- (16) Ograniczanie dostępu urządzeń sieciowych
- Tworzenie listy zasobów
- Statyczne adresowanie IP
- Filtrowanie adresów MAC
- (17) Segmentowanie sieci
- (18) Konfigurowanie uwierzytelniania bezprzewodowego
- WEP
- WPA/WPA2
- WPA3
- Podsumowanie
- Wady zewnętrznych usług VPN i zdalnego dostępu
- OpenVPN
- EasyRSA
- Wireguard
- (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
- Konfigurowanie urzędu certyfikacji
- Tworzenie certyfikatu i klucza serwera OpenVPN
- Konfigurowanie OpenVPN
- (20) Tworzenie VPN za pomocą Wireguarda
- Instalowanie rozwiązania Wireguard
- Konfigurowanie par kluczy
- Konfigurowanie rozwiązania Wireguard
- Testowanie VPN
- Podsumowanie
- Po co używać serwera proxy?
- (21) Konfigurowanie Squida
- Instalowanie i wstępne konfigurowanie Squida
- Konfigurowanie urządzeń do używania Squida
- Testowanie Squida
- Blokowanie i akceptowanie domen
- Ochrona informacji osobistych z wykorzystaniem Squida
- Wyłączanie buforowania określonych witryn
- Raporty serwera proxy
- Podsumowanie
- Blokowanie reklam na poziomie przeglądarki
- (22) Blokowanie reklam w Google Chrome
- (23) Blokowanie reklam w przeglądarce Mozilla Firefox
- (24) Ustawienia prywatności w przeglądarce Brave
- (25) Blokowanie reklam z wykorzystaniem Pi-Hole
- Konfigurowanie serwera Pi-Hole
- Używanie serwera Pi-Hole
- Konfigurowanie DNS w punktach końcowych
- Podsumowanie
- Microsoft Defender
- Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów
- Farma antywirusowa
- Sygnatury i heurystyka
- (26) Instalowanie programu Avast w systemie macOS
- (27) Instalowanie programu ClamAV w Linuksie
- (28) Używanie witryny VirusTotal
- (29) Zarządzanie poprawkami i aktualizacjami
- Windows Update
- Aktualizowanie systemu macOS
- Aktualizowanie Linuksa za pomocą programu apt
- (30) Automox
- Instalowanie Automoksa
- Używanie Automoksa
- Podsumowanie
- Typy backupu
- Harmonogram backupu
- Lokalne i zdalne kopie zapasowe
- Co kopiować i jakiej pamięci masowej używać?
- (31) Kopia zapasowa w systemie Windows
- (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows
- (33) Używanie Time Machine w systemie macOS
- (34) Używanie linuksowego narzędzia duplicity
- Tworzenie lokalnych kopii zapasowych za pomocą duplicity
- Tworzenie sieciowych kopii zapasowych za pomocą duplicity
- Przywracanie kopii zapasowych duplicity
- Dodatkowe funkcje duplicity
- Rozwiązania do backupu w chmurze
- Backblaze
- Carbonite
- Migawki maszyn wirtualnych
- Testowanie i przywracanie kopii zapasowych
- Podsumowanie
- Metody monitorowania sieci
- Punkty dostępu do ruchu sieciowego
- Analizatory portów przełącznika
- (35) Konfigurowanie portu SPAN
- Security Onion
- (36) Budowanie systemu Security Onion
- Instalowanie Security Onion
- (37) Instalowanie pakietu Wazuh
- Instalowanie agenta Wazuh w systemie Windows
- Instalowanie agenta Wazuh w systemie macOS
- Instalowanie agenta Wazuh w systemie Linux
- (38) Instalowanie osquery
- Instalowanie osquery w systemie Windows
- Instalowanie osquery w systemie macOS
- Instalowanie osquery w systemie Linux
- Krótki kurs monitorowania bezpieczeństwa sieci
- Używanie osquery
- Używanie Wazuh
- Używanie Security Onion jako narzędzia SIEM
- Podsumowanie
- Hasła
- Menedżery haseł
- Wykrywanie złamanych haseł
- Uwierzytelnianie wieloskładnikowe
- Dodatki do przeglądarek
- Adblock Plus
- Ghostery
- Internet rzeczy
- Dodatkowe zasoby
- Podsumowanie
O autorze
O recenzencie technicznym
Podziękowania
Wprowadzenie
1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci
2. Architektura i segmentacja sieci
3. Filtrowanie ruchu sieciowego za pomocą zapór
4. Zabezpieczanie sieci bezprzewodowych
5. Tworzenie wirtualnej sieci prywatnej
6. Serwer proxy Squid - lepszy internet, więcej prywatności
7. Blokowanie reklam internetowych
8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania
9. Backup danych
10. Monitorowanie sieci poprzez detekcję i alarmowanie
11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci
Helion - inne książki
-
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(62.30 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(27.93 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(34.93 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, p...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następni...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(29.94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Seth Enoka (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)