Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
- Autor:
- Bryson Payne
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 176
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.
Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami.
Naucz się hakować, by skutecznie chronić się przed cyberatakami:
- Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku
- Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper
- Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem
- Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji
- Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła
Hakowanie? Jest prostsze, niż myślisz!
OSTRZEŻENIE: Ta książka nie może być wykorzystywana do włamywania się na komputery rządowe, niszczenia stron internetowych, dokonywania oszustw phishingowych, kradzieży i łamania haseł, rozpowszechniania wirusów ani jakiejkolwiek innych nielegalnych działań.
Hakowanie. To łatwiejsze niż myślisz.
Zhakuj się sam to otwierające oczy, praktyczne wprowadzenie do świata hakowania, napisane przez wielokrotnie nagradzanego trenera cyberbezpieczeństwa. Wykonując na sobie typowe ataki, będziesz zszokowany tym, jak łatwo je przeprowadzić - i tym, jak podatna na nie jest większość ludzi.
Zostaniesz przeprowadzony przez konfigurację wirtualnego laboratorium hakerskiego, dzięki czemu będziesz mógł wypróbowywać ataki bez narażania siebie lub innych na ryzyko. Następnie krok po kroku nauczysz się, jak wykonać każdy główny rodzaj ataku, w tym włamania z dostępem fizycznym, Google haking i rekonesans, ataki phishingowe i socjotechniczne, ataki za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł oraz włamania do telefonów i samochodów. Doświadczysz każdego włamania z punktu widzenia zarówno atakującego, jak i ofiary. Co najważniejsze, każdy hak jest oparty na rzeczywistych przykładach i połączony z praktycznymi wskazówkami dotyczącymi cyberobrony, dzięki którym zrozumiesz, jak ustrzec się przed hakami, które wykonujesz.
Nauczysz się jak:
- Ćwiczyć hakowanie w bezpiecznym, wirtualnym środowisku
- Korzystać z popularnych narzędzi hakerskich - takich jak Kali Linux, Metasploit i John the Ripper - w sposób, w jaki robią to prawdziwi hakerzy
- Infekować urządzenia złośliwym oprogramowaniem, wykradać i łamać hasła oraz wyłudzać poufne informacje
- Używać umiejętności hakerskich w dobrym celu, np. aby odzyskać dostęp do plików na starym laptopie, gdy nie pamiętasz hasła
- Chronić się przed cyberatakami
Nie możesz naprawdę zrozumieć cyberzagrożeń ani bronić się przed nimi, dopóki nie doświadczysz ich na własnej skórze. Hakując się, zanim zrobią to źli ludzie, zdobędziesz wiedzę potrzebną do zapewnienia bezpieczeństwa sobie i swoim bliskim
Wymagania wstępne: Brak! Ta książka jest idealna dla osób całkowicie początkujących.
Wybrane bestsellery
-
Uczymy dzieci programowania to przewodnik dla rodziców i nauczycieli, przeznaczony do uczenia dzieci podstaw programowania i rozwiązywania problemów za pomocą Pythona, potężnego języka wykorzystywanego na zajęciach uniwersyteckich i przez firmy technologiczne, takie jak Google i IBM. Informacja o...
Uczymy dzieci programowania. Przyjazny przewodnik po programowaniu w Pythonie Uczymy dzieci programowania. Przyjazny przewodnik po programowaniu w Pythonie
(60.83 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Java to najpopularniejszy język programowania na świecie, lecz jest znany z tego, że z początku jest trudny do nauki. Książka Java, to takie proste uczy tego języka za pomocą praktycznych projektów, dzięki którym od razu zaczniesz tworzyć prawdziwe, działające aplikacje.
Java, to takie proste. Praktyczne wprowadzenie do programowania Java, to takie proste. Praktyczne wprowadzenie do programowania
(60.83 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.41 zł najniższa cena z 30 dni)28.21 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.92 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%)
O autorze ebooka
Dr Bryson Payne - naukowiec, wykładowca, wielokrotnie nagradzany szkoleniowiec i autor książek, niekwestionowany autorytet w dziedzinie bezpieczeństwa, specjalista z wieloletnim doświadczeniem. Zdobył wiele elitarnych certyfikatów, w tym CISSP, CEH, SANS/GIAC GPEN, GRID i GREM. Od ponad 36 lat zajmuje się programowaniem, hakowaniem i inżynierią wsteczną oprogramowania.
Ebooka "Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: SecurityBezTabu.pl Ciemski WojciechRecenzja dotyczy produktu: ebookCzy recenzja była pomocna:
Książka "Go Hck Yourself" jest jak skrzynka z narzędziami dla każdego, kto chce zrozumieć mroczne zakamarki cyberbezpieczeństwa i obronić się przed zagrożeniami. Przeczytanie tej publikacji to jak wejście do świata, w którym hakerzy są zarówno bohaterami, jak i złoczyńcami, a ty uczysz się, jak stać się jednym z tych dobrych - hakerem etycznym. Od razu rzuca się w oczy, jak praktyczne jest to podejście do tematu przełamywania zabezpieczeń. Przez pryzmat użyteczności i ochrony, książka przedstawia hakowanie jako umiejętność, która może pomóc w odzyskaniu zapomnianych haseł czy ochronie prywatnych danych. Pierwsze rozdziały to jest prawdziwe złoto dla początkujących - uczą podstawowych technik takich jak odsłanianie ukrytych haseł w przeglądarkach czy dostęp do komputera przy pomocy funkcji Sticky Keys. Kolejne sekcje wnoszą coraz więcej: od tworzenia własnego wirtualnego laboratorium, przez inżynierię społeczną i phishing, aż po zdalne hakowanie z wykorzystaniem metasploit. Każdy rozdział zamykają wnioski, które podsumowują naukę i zachęcają do dalszego rozwijania umiejętności. Ta książka to nie tylko teoria, ale i praktyka - książka kieruje przez proces tworzenia bezpiecznego środowiska testowego, co pozwala na eksperymentowanie bez ryzyka. To świetne rozwiązanie dla osób, które boją się konsekwencji prawnych i etycznych rzeczywistego hakowania. Przykłady, które autorka prezentuje, są nie tylko teoretyczne, ale również prowadzone krok po kroku, z wyraźnymi instrukcjami i zrzutami ekranu, co sprawia, że nawet skomplikowane operacje stają się zrozumiałe. Oprócz samych technik hakerskich, książka dużo miejsca poświęca etyce i odpowiedzialnemu wykorzystaniu zdobytych umiejętności. To nie jest poradnik dla przestępców - to kompendium wiedzy dla osób, które chcą zrozumieć hakerów, aby lepiej się przed nimi bronić. Autorka wyraźnie rozgranicza hakerów na tych w "białych kapeluszach", którzy działają etycznie, od tych w "czarnych kapeluszach", którzy swoje umiejętności wykorzystują do niecnych celów. Zachęcam każdego, kto myśli o karierze w cyberbezpieczeństwie, do zapoznania się z "Go Hck Yourself". To lektura obowiązkowa, która otwiera oczy, uczy praktycznych umiejętności i przekonuje, że każdy z nas może stać się cyberbohaterem. Warto mieć tę książkę na półce - nie tylko jako źródło wiedzy, ale jako przewodnik po bezpiecznym i etycznym korzystaniu z nieskończonych możliwości, które oferuje cyberprzestrzeń.
Szczegóły ebooka
- Tytuł oryginału:
- Go H*ck Yourself: A Simple Introduction to Cyber Attacks and Defense
- Tłumaczenie:
- Piotr Ptaszek
- ISBN Książki drukowanej:
- 978-83-832-2083-3, 9788383220833
- Data wydania książki drukowanej:
- 2023-06-20
- ISBN Ebooka:
- 978-83-832-2084-0, 9788383220840
- Data wydania ebooka:
- 2023-06-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 192284
- Rozmiar pliku Pdf:
- 22.3MB
- Rozmiar pliku ePub:
- 14.0MB
- Rozmiar pliku Mobi:
- 26.4MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Jak przeglądarki "zabezpieczają" hasła
- Ujawnianie ukrytego hasła
- Używanie i nadużywanie tego hacka
- Ochrona haseł
- Wnioski
- Sticky Keys hack
- Uruchamianie z płyty instalacyjnej systemu Windows 10
- Uzyskiwanie dostępu na poziomie administratora
- Teraz jesteś administratorem! Zaloguj się!
- Mac root hack
- Aktualizacja ustawień użytkownika root
- Teraz jesteś użytkownikiem root!
- Inne fizyczne hacki
- Ochrona przed atakami fizycznymi
- Wnioski
- Konfiguracja VirtualBox
- Tworzenie wirtualnej maszyny Kali Linux
- Uruchamianie maszyny wirtualnej Kali
- Tworzenie maszyny wirtualnej Windows
- Podłączanie maszyn wirtualnych do sieci wirtualnej
- Podłączanie maszyny wirtualnej Kali
- Podłączanie maszyny wirtualnej z systemem Windows
- Aktualizowanie systemów operacyjnych maszyn wirtualnych
- Aktualizowanie systemu Kali Linux
- Aktualizowanie systemu Windows
- Wnioski
- Wygoogluj się (zanim zrobi to Twój wróg)
- Zaawansowane wyszukiwanie w Google
- Wyszukiwanie haseł z operatorem ext:
- Znajdowanie haseł z operatorem site:
- Baza danych Google Hacking
- Jak etyczni hakerzy korzystają z Google
- Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji
- Dane o lokalizacji - niewypowiedziane niebezpieczeństwo mediów społecznościowych
- Ochrona w mediach społecznościowych
- Wnioski
- Jak działa inżynieria społeczna
- Tworzenie strony phishingowej
- Klonowanie strony logowania
- Zbierzmy trochę poświadczeń!
- Tworzenie wiadomości phishingowej e-mail
- Ochrona przed atakami phishingowymi
- Wnioski
- Tworzenie własnego wirusa
- Udostępnianie złośliwego oprogramowania
- Nasłuchiwanie trojana
- Infekowanie maszyny wirtualnej z systemem Windows
- Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera
- Przeglądanie i przesyłanie plików
- Pobieranie plików z komputera ofiary
- Wyświetlanie ekranu komputera ofiary
- Rejestrowanie naciśnięć klawiszy
- Szpiegowanie przez kamery internetowe
- Obrona przed złośliwym oprogramowaniem
- Wnioski
- Hasze haseł
- Kradzież haszy haseł systemu Windows
- Tworzenie użytkowników w systemie Windows
- Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera
- Eskalacja uprawnień
- Wykradanie haszy haseł za pomocą Mimikatza
- Łamanie haseł
- Darmowe bazy danych haseł online
- John the Ripper
- Używanie bezpieczniejszych haseł
- Wnioski
- Maszyna wirtualna Metasploitable
- Hakowanie stron internetowych z poziomu przeglądarki
- Przeprowadzanie ataków typu cross-site scripting
- Przeprowadzanie ataków typu SQL injection na bazy danych
- Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami
- Wnioski
- Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem
- Uruchamianie trojana w systemie Android
- Infekowanie maszyny wirtualnej z systemem Android
- Sterowanie maszyną wirtualną z systemem Android
- Działające aplikacje
- Dostęp do kontaktów
- Szpiegowanie przez kamerę
- Wykradanie plików i szperanie w logach
- Wyłączanie dzwonka i nie tylko
- Obrona przed złośliwymi aplikacjami
- Wnioski
- Instalowanie oprogramowania do hakowania samochodów
- Przygotowanie wirtualnej sieci magistrali CAN
- Hakowanie samochodu
- Przeglądanie pakietów
- Przechwytywanie pakietów
- Odtwarzanie pakietów
- Wysyłanie nowych poleceń
- Jak napastnicy hakują prawdziwe samochody
- Wnioski
- 1. Zdaj sobie sprawę, że jesteś celem
- 2. Uważaj na socjotechnikę
- 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia
- 4. Zawsze pomyśl, zanim klikniesz
- 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe
- 6. Aktualizuj swoje oprogramowanie
- 7. Chroń swoje najbardziej wrażliwe dane
- 8. Mądrze korzystaj z oprogramowania zabezpieczającego
- 9. Utwórz kopię zapasową danych, które chcesz zachować
- 10. Porozmawiaj z rodziną
- Wnioski
- Pobieranie systemu Windows 10
- Nagrywanie systemu Windows 10 na płytę DVD
- Instalowanie systemu Windows 10 na dysku USB
- Rozwiązywanie problemów z VirtualBox na Macu
- Rozwiązywanie problemów z VirtualBox w systemie Windows
- Wyłącz opcje Hyper-V
- Włącz wirtualizację w ustawieniach BIOS/UEFI
- Ostatni problem: niektóre programy antywirusowe
Podziękowania
Wprowadzenie
1. Zabezpieczenie przez ukrywanie
2. Ataki z dostępem fizycznym
3. Tworzenie własnego wirtualnego laboratorium hakerskiego
4. Rekonesans online i samoobrona
5. Inżynieria społeczna i ataki phishingowe
6. Zdalne hakowanie z malware'em
7. Kradzież i łamanie haseł
8. Web hacking
9. Hakowanie urządzeń mobilnych
10. Hakowanie aut i Internetu rzeczy
11. 10 rzeczy, jakie możesz zrobić już teraz, żeby chronić się w Internecie
A. Tworzenie płyty instalacyjnej systemu Windows 10 lub pendrive'a
B. Rozwiązywanie problemów z VirtualBox
Skorowidz
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(55.20 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(63.20 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(34.93 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(55.30 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(62.30 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
12.04 zł
21.90 zł(-45%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Bryson Payne (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.