Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń Brandon Perry
- Niedostępna
- Promocja 2za1
- +32 pkt
- Autor:
- Brandon Perry
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 1
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki temu, że platforma .NET jest oprogramowaniem open source, w C# można pisać kod, który bez problemu będzie działał w każdym systemie operacyjnym. Co prawda język ten jest prosty i łatwy do nauczenia się, jednak dopiero gruntowna znajomość C# umożliwia efektywne tworzenie narzędzi związanych z bezpieczeństwem, służących choćby do wyszukiwania luk w infrastrukturze czy prowadzenia testów penetracyjnych.
Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Pokazano, jak pisać kod wyszukujący luki w zabezpieczeniach i jak tworzyć eksploity. Przedstawiono sposoby korzystania z takich narzędzi jak Nessus, sqlmap i Cuckoo Sandbox. Dzięki technikom zaprezentowanym w książce administrator bezpieczeństwa bez problemu zautomatyzuje nawet najbardziej żmudne codzienne zadania!
W tej książce między innymi:
- Podstawowe i zaawansowane funkcjonalności języka C#
- Generowanie kodu ładunków, również wieloplatformowych
- Skanery, w tym OpenVAS, Nessus i Nexpose
- Automatyczna identyfikacja luk umożliwiających wstrzyknięcie kodu SQL
- Tworzenie w C# narzędzi do inżynierii wstecznej
C#. Sprawdź swój system zabezpieczeń!
Brandon Perry jest programistą i gorącym zwolennikiem idei open source. Odkąd pojawiło się środowisko Mono, pisze aplikacje w języku C#. Tworzy też moduły dla frameworka Metasploit, analizuje pliki binarne i zarządza ciekawymi projektami (https://volatileminds.net/). Fascynuje się badaniami nad bezpieczeństwem systemów informatycznych. Chętnie dzieli się swoją wiedzą, pisze książki i pomaga innym w tworzeniu solidniejszego oprogramowania.
„Naucz się tworzyć ofensywne i defensywne narzędzia w języku C#. Przygotuj się na szaloną jazdę!”
Matt Graeber, posiadacz tytułu Microsoft MVP
Naucz się korzystać z potężnego zestawu podstawowych bibliotek języka C# w celu automatyzacji żmudnych, acz ważnych zadań takich, jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Z pewną pomocą środowiska Mono nauczysz się pisać własnych, praktycznych narzędzi zabezpieczeń, które będą uruchamiane w systemach Windows, OS X, Linux, a nawet na urządzeniach mobilnych.
Po krótkim kursie języka C# i zapoznaniu się z niektórymi jego zaawansowanymi własnościami, dowiesz się jak:
- Pisać fuzzery, które używają bibliotek HTTP i XML do skanowania w poszukiwaniu podatności na iniekcje SQL i ataki XSS.
- Generować kod powłoki za pomocą frameworka Metasploit w celu tworzenia ładunków wieloplatformowych i przeznaczonych dla różnych architektur.
- Automatyzować narzędzia Nessus, OpenVAS i sqlmap w celu skanowania w poszukiwaniu luk w zabezpieczeniach i wykorzystywania iniekcji SQL.
- Pisać dekompilatory .NET dla systemów OS X i Linux.
- Parsować i czytać gałęzie rejestru w trybie offline w celu zrzucania informacji systemowych.
- Automatyzować narzędzia zabezpieczeń Arachni i Metasploit za pomocą mechanizmów RCP MSGPACK.
Skorzystaj z książki Gray Hat C#, aby usprawnić i uprościć swój dzień pracy dzięki skorzystaniu z bogatego repertuaru potężnych narzędzi i bibliotek języka C#.
Brandon Perry pisze aplikacje w języku C# od powstania Mono — implementacji open source środowiska .NET. W wolnych chwilach lubi pisać moduły dla frameworka Metasploit, analizować pliki binarne i tworzyć fuzzery. Jest współautorem książki Wicked Cool Shell Scripts, 2nd Edition (No Starch Press). Zarządza swoim oprogramowaniem i innymi projektami w witrynie internetowej pod adresem https://volatileminds.net/.
Wybrane bestsellery
-
Promocja Promocja 2za1
Każdy rozdział zawiera gotowe do użycia skrypty wraz z opisem ich działania, uzasadnieniem ich przydatności oraz propozycjami rozbudowy. Znajdziesz tu kolekcję klasycznych narzędzi przeznaczonych na przykład do tworzenia zapasowych kopii danych na wypadek awarii systemu, zarządzania hasłami, czy śledzenia pogody. Wśród nich są również gry oraz 23 nowe skrypty.- PDF + ePub + Mobi
- Druk 36 pkt
(24,90 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Oddajemy Czytelnikowi nowe, zaktualizowane i uzupełnione wydanie książki prezentującej możliwości Kali Linux w zakresie testowania bezpieczeństwa oprogramowania. Poza opisem samego systemu i dostępnych narzędzi w wyczerpujący sposób przedstawiono tu szczegóły prowadzenia testów bezpieczeństwa, w tym sieci bezprzewodowych. Omówiono zasady testowania aplikacji WWW, techniki łamania haseł i korzystania z eksploitów. W tym wydaniu znalazły się również bezcenne wskazówki dotyczące analizy oprogramowania z wykorzystaniem inżynierii wstecznej i śledzenia nadużyć cyfrowych. Nie zabrakło też kluczowych dla każdego pentestera kwestii etyki i legalności podejmowanych działań.- PDF + ePub + Mobi
- Druk 59 pkt
(65,45 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie brzmi: czy zostaniemy zaatakowani? Odpowiedź na nie jest bowiem oczywista: tak, zostaniecie zaatakowani. Właściwe pytania są takie: Skąd będziemy wiedzieć, że zostaliśmy zaatakowani? Co wówczas zrobimy?- PDF + ePub + Mobi
- Druk 43 pkt
(37,89 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Rozpowszechnienie się sztucznej inteligencji wiele zmienia na rynku usług IT. Dzięki zastosowaniu takich narzędzi jak ChatGPT część zadań, które do tej pory wymagały mozolnej pracy, można teraz zrealizować szybciej, wspomagając się odpowiednio wytrenowaną i poinstruowaną AI. Jak to zrobić? Od czego zacząć? Jak dołączyć do grona programistów, którzy w postępie technicznym dostrzegli szansę i nauczyli się z niej korzystać?- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Czy wiesz, co trzeba zrobić, aby odkryć ukryte słabości aplikacji i sprawdzić, jak naprawdę wygląda bezpieczeństwo w Internecie? Tu z pomocą przychodzi Burp Suite, jedno z najważniejszych narzędzi w testach penetracyjnych, które od lat wyznacza standard w cyberbezpieczeństwie. Dzięki swojej kompleksowości pozwala nie tylko przechwytywać i modyfikować ruch HTTP, ale także wykrywać podatności i wykonywać ręczne ataki. To właśnie od Burp Suite zaczyna większość osób, które marzą o karierze pentestera i chcą poznać tajniki etycznego hakingu. Darmowa wersja Community daje każdemu możliwość nauki na realnych podatnych aplikacjach. Narzędzie oferuje funkcje przydatne zarówno początkującym, jak i ekspertom – od prostych testów po metody brute force i analizę podatności z listy OWASP Top 10. Ci, którzy chcą potwierdzić swoje wysokie kompetencje, mogą podejść do prestiżowego egzaminu Burp Suite Certified Practitioner, znanego z wysokiego poziomu trudności. Burp Suite znajduje zastosowanie nie tylko w testowaniu aplikacji webowych, ale także w rozwiązaniach IoT korzystających z protokołu HTTP. Dzięki temu stał się niezbędnym elementem warsztatu każdego specjalisty do spraw bezpieczeństwa. Jeśli chcesz wejść do świata pentestów i praktycznie poznawać podatności, Burp Suite będzie Twoim najlepszym przewodnikiem.- Videokurs 90 pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Promocja Promocja 2za1
Unity 6 to najnowsza odsłona silnika Unity do tworzenia gier 2D i 3D, która jeszcze bardziej upraszcza i przyspiesza proces tworzenia własnych produkcji. Nowa wersja znacząco zwiększa wydajność dużych projektów i ułatwia optymalizację gry. Dzięki nowemu renderowi SRP możliwe jest tworzenie fotorealistycznej grafiki i zaawansowanych efektów świetlnych nawet w grach mobilnych. Unity 6 oferuje również usprawnione narzędzia do tworzenia interfejsu (UI Toolkit), co pozwala szybciej budować intuicyjne HUD-y i panele sterujące. Z kolei wbudowane narzędzia do tworzenia sztucznej inteligencji stały się bardziej przystępne dla początkujących, co czyni Unity 6 idealnym środowiskiem do nauki – na przykład poprzez realizację projektu typu tower defense. Tworzenie gier to dziś nie tylko świetna zabawa, ale też sposób na rozwój pasji, naukę logicznego myślenia i zdobycie praktycznych umiejętności. Co więcej, to realna szansa na zbudowanie portfolio, które może otworzyć drzwi do pracy w branży gamedevu. Gry niezależne (indie) zyskują coraz większą popularność, a dobry pomysł często ma większą wartość niż duży budżet. Produkcje takie jak Crossy Road czy Hearthstone udowadniają, że prostota i kreatywność potrafią przynieść globalny sukces. Właśnie dlatego znajomość Unity 6 to dziś jedna z najbardziej praktycznych i przyszłościowych umiejętności w świecie twórców gier.- Videokurs 97 pkt
(39,90 zł najniższa cena z 30 dni)
97.29 zł
139.00 zł (-30%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.- PDF + ePub + Mobi
- Druk 42 pkt
(36,90 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja Promocja 2za1
C# ma ugruntowaną pozycję jednego z najważniejszych języków programowania. Nowoczesny, wszechstronny i dojrzały, a do tego sukcesywnie rozwijany, zapewnia efektywne tworzenie kodu o wysokiej jakości. Nic nie stoi na przeszkodzie, aby C# stał się Twoim pierwszym językiem programowania i przy okazji pozwolił Ci się świetnie bawić!- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja Promocja 2za1
W realiach, w których hakerzy nieustannie adaptują metody pozyskiwania danych w nieautoryzowany sposób, aktualna wiedza i praktyka w zakresie cyberbezpieczeństwa są niezbędne. Szczególnie warto zwrócić uwagę na bezpieczeństwo w chmurze. Ponad 90 procent ataków na środowiska cloudowe wynika z błędnej konfiguracji tożsamości i uprawnień, co czyni Entra ID i Microsoft 365 krytycznymi obszarami do zabezpieczenia. Umiejętność wykrywania luk typu brak MFA czy błędne linki udostępniania w SharePoint pozwala nie tylko chronić firmowe dane, ale również zapobiegać potencjalnym stratom finansowym i wizerunkowym. Narzędzia używane przez pentesterów, takie jak BloodHound, GraphRunner i TokenTactics, umożliwiają symulowanie rzeczywistych ataków i analizę wewnętrznych relacji uprawnień, niedostrzegalnych na pierwszy rzut oka. Automatyzacja z Azure Runbook czy Omnispray, w połączeniu ze znajomością tokenów JWT, a także technik ataków password spray i token replay, pozwala lepiej zrozumieć skalę współczesnych zagrożeń i skutecznie zabezpieczać aplikacje i konta użytkowników. Aktualną wiedzę o cloud security znajdziesz w naszym szkoleniu. W dobie powszechnej migracji do chmury jej ochrona przestaje być opcją, a staje się obowiązkiem. Jednocześnie wiedza z tego zakresu otwiera nowe perspektywy zawodowe w red teams, blue teams, jak również działach compliance.- Videokurs 83 pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Promocja Promocja 2za1
Dzięki temu podręcznikowi odblokujesz swój potencjał i otworzysz drogę do kariery. Nauczysz się zarządzania kodem źródłowym przy użyciu Gita i skutecznego nawigowania po projektach. Odkryjesz zaawansowane techniki debugowania i dokumentowania kodu, co poprawi jego czytelność i ułatwi utrzymanie projektów. Zgłębisz też tajniki kryptografii, by zapewnić poufność i spójność danych na każdym etapie cyklu życia aplikacji. W książce nie zabrakło wnikliwego spojrzenia na nowoczesne zagadnienia, takie jak budowanie inteligentnych aplikacji korzystających z modeli LLM, wstrzykiwanie zależności, testowanie czy konteneryzacja za pomocą Dockera. Dzięki wskazówkom dotyczącym najlepszych praktyk architektury oprogramowania zaczniesz tworzyć solidne, skalowalne i łatwe w utrzymaniu aplikacje!- PDF + ePub + Mobi
- Druk 76 pkt
(39,90 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja Promocja 2za1
Deep Web to ogromna, ukryta część Internetu, która pozostaje niewidoczna dla tradycyjnych wyszukiwarek takich jak Google. Obejmuje zasoby nieindeksowane przez standardowe boty – bazy danych, repozytoria naukowe, archiwa statystyczne czy wyspecjalizowane wyszukiwarki branżowe. W przeciwieństwie do Dark Webu, Deep Web nie jest anonimową przestrzenią przestępczą, lecz miejscem dostępu do wartościowych i często darmowych informacji. Znajomość Deep Webu pozwala dotrzeć do wiarygodnych źródeł danych z zakresu demografii, zdrowia, edukacji, środowiska czy gospodarki. To również nieocenione narzędzie dla analityków, dziennikarzy, badaczy i osób podejmujących decyzje na podstawie twardych danych.- Videokurs 34 pkt
(39,90 zł najniższa cena z 30 dni)
34.90 zł
199.00 zł (-82%)
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(29,90 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(29,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(34,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(29,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
Ebooka "Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Gray Hat C#: Creating and Automating Security Tools
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-283-4063-3, 9788328340633
- Data wydania książki drukowanej :
- 2018-03-02
- ISBN Ebooka:
- 978-83-283-4064-0, 9788328340640
- Data wydania ebooka :
-
2018-03-02
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna
z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie.
Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 68630
- Rozmiar pliku Pdf:
- 4.8MB
- Rozmiar pliku ePub:
- 4.3MB
- Rozmiar pliku Mobi:
- 10.7MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 17.8MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Informatyka » Hacking » Bezpieczeństwo systemów
Informatyka » Systemy operacyjne » Windows » Windows ME
Informatyka » Systemy operacyjne » Windows » Windows 98
Informatyka » Systemy operacyjne » Windows » Windows 10
Informatyka » Programowanie » .NET - Programowanie
Informatyka » Hacking » Inne
Informatyka » Systemy operacyjne » Windows » Windows 2000
Informatyka » Programowanie mobilne » Windows Mobile
Informatyka » Systemy operacyjne » Windows » Windows 7
Informatyka » Systemy operacyjne » Windows » Windows 8
Informatyka » Systemy operacyjne » Unix » Mac OS
Informatyka » Systemy operacyjne » Windows
Informatyka » Systemy operacyjne » Linux
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Dlaczego należy ufać Mono? (16)
- Dla kogo jest ta książka? (16)
- Organizacja tej książki (17)
- Podziękowania (19)
- Ostatnia uwaga (19)
- Wybór środowiska IDE (22)
- Prosty przykład (22)
- Wprowadzenie do klas i interfejsów (24)
- Tworzenie klasy (24)
- Tworzenie interfejsu (25)
- Tworzenie podklas klasy abstrakcyjnej i implementacja interfejsu (26)
- Powiązanie wszystkiego z metodą Main() (28)
- Uruchamianie metody Main() (30)
- Metody anonimowe (30)
- Przypisywanie delegata do metody (30)
- Aktualizacja klasy Firefighter (31)
- Tworzenie argumentów opcjonalnych (31)
- Aktualizacja metody Main() (32)
- Uruchomienie zaktualizowanej metody Main() (33)
- Integracja z bibliotekami natywnymi (34)
- Podsumowanie (35)
- Konfigurowanie maszyny wirtualnej (38)
- Dodawanie sieci wirtualnej "tylko do hosta" (38)
- Tworzenie maszyny wirtualnej (39)
- Uruchamianie maszyny wirtualnej z obrazu ISO z systemem BadStore (39)
- Iniekcje SQL (41)
- Skrypty krzyżowe (43)
- Fuzzing żądań GET z wykorzystaniem fuzzera mutacyjnego (45)
- Preparowanie parametrów i testowanie luk (46)
- Budowanie żądań HTTP (47)
- Testowanie fuzzowanego kodu (48)
- Fuzzowanie żądań POST (49)
- Pisanie fuzzera żądania POST (50)
- Rozpoczyna się fuzzing (52)
- Fuzzowanie parametrów (54)
- Fuzzowanie danych w formacie JSON (56)
- Konfigurowanie wrażliwego urządzenia (56)
- Przechwytywanie wrażliwych żądań JSON (56)
- Tworzenie fuzzera JSON (57)
- Testowanie fuzzera JSON (62)
- Wykorzystywanie iniekcji SQL (63)
- Wykorzystywanie eksploita bazującego na instrukcji UNION ręcznie (64)
- Wykorzystywanie eksploita bazującego na instrukcji UNION programowo (66)
- Wykorzystywanie luk SQL typu Boolean-blind (70)
- Podsumowanie (79)
- Konfiguracja wrażliwych punktów końcowych (82)
- Parsowanie pliku WSDL (83)
- Tworzenie klasy dla dokumentu WSDL (84)
- Podstawowe metody parsowania (85)
- Klasy dla typu SOAP i parametrów (87)
- Tworzenie klasy SoapMessage definiującej przesyłane dane (90)
- Implementacja klasy reprezentującej części komunikatu (90)
- Definiowanie operacji portu za pomocą klasy SoapPortType (91)
- Implementacja klasy zawierającej operacje na porcie (93)
- Definiowanie protokołów używanych w powiązaniach SOAP (93)
- Kompilacja listy operacji węzłów potomnych (95)
- Znajdowanie usług SOAP w portach (96)
- Automatyczne fuzzowanie punktów końcowych SOAP pod kątem wrażliwości na iniekcje SQL (98)
- Fuzzowanie pojedynczych usług SOAP (99)
- Fuzzowanie portów SOAP HTTP POST (103)
- Fuzzowanie portu XML usługi SOAP (106)
- Uruchomienie fuzzera (110)
- Podsumowanie (111)
- Tworzenie ładunku Connect-Back (114)
- Strumień sieci (114)
- Uruchomienie polecenia (116)
- Uruchomienie ładunku (117)
- Wiązanie ładunku (118)
- Odbieranie danych, uruchamianie poleceń i zwracanie wyników (119)
- Uruchamianie poleceń ze strumienia (120)
- Wykorzystanie protokołu UDP do ataku na sieć (121)
- Kod dla komputera docelowego (122)
- Kod napastnika (125)
- Uruchamianie ładunków typu Metasploit x86 i x86-64 za pomocą języka C# (128)
- Konfigurowanie frameworka Metasploit (128)
- Generowanie ładunków (130)
- Wykonywanie natywnych ładunków systemu Windows jako kodu niezarządzanego (131)
- Uruchamianie natywnych ładunków w systemie Linux (133)
- Podsumowanie (137)
- REST i API systemu Nessus (140)
- Klasa NessusSession (141)
- Wykonywanie żądań HTTP (142)
- Wylogowanie i sprzątanie (144)
- Testowanie klasy NessusSession (145)
- Klasa NessusManager (146)
- Wykonywanie skanowania Nessus (148)
- Podsumowanie (150)
- Instalacja Nexpose (154)
- Aktywacja i testowanie (155)
- Żargon Nexpose (156)
- Klasa NexposeSession (157)
- Metoda ExecuteCommand() (158)
- Wylogowanie i zniszczenie sesji (161)
- Znajdowanie wersji interfejsu API (162)
- Korzystanie z Nexpose API (163)
- Klasa NexposeManager (163)
- Automatyzacja skanowania słabych punktów (165)
- Tworzenie lokalizacji z aktywami (165)
- Rozpoczynanie skanowania (166)
- Tworzenie raportu na temat lokalizacji w formacie PDF i usuwanie lokalizacji (167)
- Kompletowanie rozwiązania (168)
- Rozpoczęcie skanowania (169)
- Generowanie raportu i usuwanie lokalizacji (170)
- Uruchamianie automatyzacji (170)
- Podsumowanie (171)
- Instalacja systemu OpenVAS (173)
- Budowanie klas (174)
- Klasa OpenVaSSession (175)
- Uwierzytelnianie na serwerze OpenVAS (176)
- Tworzenie metody do uruchamiania poleceń OpenVAS (177)
- Odczytywanie komunikatu z serwera (177)
- Konfiguracja strumienia TCP do wysyłania i odbierania poleceń (178)
- Walidacja certyfikatów i odśmiecanie (179)
- Odczytywanie wersji OpenVAS (180)
- Klasa OpenVASManager (181)
- Pobieranie konfiguracji skanowania i tworzenie celów (182)
- Opakowanie automatyzacji (186)
- Uruchamianie automatyzacji (187)
- Podsumowanie (187)
- Konfigurowanie Cuckoo Sandbox (190)
- Ręczne uruchamianie API systemu Cuckoo Sandbox (190)
- Uruchamianie API (191)
- Sprawdzanie stanu środowiska Cuckoo (192)
- Tworzenie klasy CuckooSession (193)
- Metody ExecuteCommand() do obsługi żądań HTTP (194)
- Tworzenie wieloczęściowych danych HTTP za pomocą metody GetMultipartFormData() (196)
- Przetwarzanie danych z pliku za pomocą klasy FileParameter (198)
- Testowanie klasy CuckooSession i klas pomocniczych (199)
- Klasa CuckooManager (201)
- Metoda CreateTask() (201)
- Szczegóły zadania i metody tworzenia raportów (203)
- Tworzenie abstrakcyjnej klasy Task (204)
- Sortowanie i tworzenie różnych typów klas (205)
- Połączenie elementów ze sobą (207)
- Testowanie aplikacji (209)
- Podsumowanie (211)
- Uruchamianie sqlmap (214)
- Interfejs API REST programu sqlmap (215)
- Testowanie API programu sqlmap za pomocą curl (216)
- Tworzenie sesji dla programu sqlmap (220)
- Tworzenie metody do wykonywania żądań GET (221)
- Wykonywanie żądania POST (222)
- Testowanie klasy obsługi sesji (223)
- Klasa SqlmapManager (225)
- Lista opcji sqlmap (227)
- Tworzenie metod realizujących skanowanie (229)
- Nowa metoda Main() (230)
- Raport ze skanowania (231)
- Automatyzowanie pełnego skanu sqlmap (232)
- Integracja sqlmap z fuzzerem SOAP (234)
- Dodanie obsługi żądań GET do fuzzera SOAP (235)
- Dodanie obsługi żądań POST do programu sqlmap (236)
- Wywoływanie nowych metod (238)
- Podsumowanie (240)
- Instalacja programu ClamAV (242)
- Natywna biblioteka ClamaAV kontra demon sieciowy clamd (243)
- Automatyzacja z wykorzystaniem natywnych bibliotek ClamAV (244)
- Pomocnicze enumeracje i klasy (244)
- Dostęp do funkcji natywnej biblioteki ClamAV (247)
- Kompilacja silnika programu ClamAV (248)
- Skanowanie plików (250)
- Sprzątanie (252)
- Testowanie programu przez skanowanie pliku EICAR (252)
- Automatyzacja z wykorzystaniem demona clamd (254)
- Instalacja demona clamd (254)
- Uruchamianie demona clamd (255)
- Tworzenie klasy obsługi sesji dla demona clamd (255)
- Tworzenie klasy menedżera demona clamd (257)
- Testowanie z wykorzystaniem demona clamd (258)
- Podsumowanie (259)
- Uruchamianie serwera RPC (262)
- Instalacja Metasploitable (263)
- Pobranie biblioteki MSGPACK (264)
- Instalowanie menedżera pakietów NuGet w środowisku MonoDevelop (264)
- Instalacja biblioteki MSGPACK (265)
- Dodanie referencji do biblioteki MSGPACK (266)
- Klasa MetasploitSession (267)
- Tworzenie metody Execute() dla żądań HTTP i interakcje z biblioteką MSGPACK (268)
- Przekształcanie danych odpowiedzi z formatu MSGPACK (270)
- Testowanie klasy sesji (272)
- Klasa MetasploitManager (273)
- Scalamy komponenty w całość (275)
- Uruchamianie eksploita (276)
- Interakcje z powłoką (277)
- Pobieranie powłok (278)
- Podsumowanie (279)
- Instalacja Arachni (281)
- Interfejs API REST systemu Arachni (282)
- Tworzenie klasy ArachniHTTPSession (284)
- Tworzenie klasy ArachniHTTPManager (285)
- Połączenie klas sesji i menedżera (286)
- RPC systemu Arachni (287)
- Ręczne uruchamianie mechanizmu RPC (288)
- Klasa ArachniRPCSession (290)
- Metody pomocnicze operacji ExecuteCommand() (292)
- Metoda ExecuteCommand() (293)
- Klasa ArachniRPCManager (296)
- Scalamy komponenty w całość (297)
- Podsumowanie (300)
- Dekompilacja zestawów zarządzanych (302)
- Testowanie dekompilatora (305)
- Wykorzystanie narzędzia monodis do analizowania zestawu (306)
- Podsumowanie (309)
- Struktura gałęzi rejestru (312)
- Pobieranie gałęzi rejestru (313)
- Czytanie gałęzi rejestru (314)
- Klasa do parsowania pliku gałęzi rejestru (315)
- Tworzenie klasy reprezentującej klucze węzłów (316)
- Implementacja klasy do przechowywania kluczy wartości (321)
- Testowanie biblioteki (322)
- Zrzucanie klucza Boot (323)
- Metoda GetBootKey() (323)
- Metoda GetValueKey() (325)
- Metoda GetNodeKey() (325)
- Metoda StringToByteArray() (326)
- Uzyskanie klucza rozruchowego (327)
- Weryfikacja klucza rozruchowego (327)
- Podsumowanie (328)
Słowo wstępne (11)
Przedmowa (15)
1. Błyskawiczny kurs języka C# (21)
2. Fuzzing. Wykorzystanie XSS oraz iniekcji SQL (37)
3. Fuzzowanie punktów końcowych SOAP (81)
4. Pisanie ładunków typu connect-back, bind i metasploit (113)
5. Automatyzacja skanera Nessus (139)
6. Automatyzacja Nexpose (153)
7. Automatyzacja OpenVas (173)
8. Automatyzowanie programu Cuckoo Sandbox (189)
9. Automatyzacja sqlmap (213)
10. Automatyzacja ClamAV (241)
11. Automatyzacja Metasploit (261)
12. Automatyzacja Arachni (281)
13. Dekompilacja i inżynieria wsteczna zarządzanych zestawów (301)
14. Czytanie gałęzi rejestru w trybie offline (311)
Skorowidz (331)
Helion - inne książki
-
Bestseller Nowość Promocja Promocja 2za1
Z typową dla siebie klarownością i błyskotliwością Dawkins odsłania zarówno genialne rozwiązania ewolucji, jak i jej osobliwe pomyłki, proponując przełomowe spojrzenie na historię życia. Pokazuje, że ciało, zachowania i geny każdego organizmu są niczym księga ― archiwum światów jego przodków. Drobne dłuta doboru naturalnego rzeźbią każdy szczegół: od biochemicznych zakamarków po każdą komórkę ciała. Zoolog przyszłości, badając nieznane zwierzę, będzie w stanie odtworzyć światy, które kształtowały jego przodków. Doskonale zamaskowana pustynna jaszczurka nosi na grzbiecie „namalowany” krajobraz piasków i kamieni, zapis dawnych pustyń, na których przeżyli jej przodkowie ― i jeszcze dawniejszych światów zakodowanych w genach: genetycznej księgi umarłych.- PDF + ePub + Mobi
- Druk 49 pkt
(64,35 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Książka, po którą za chwilę sięgniesz, została napisana w jednym celu: by pomóc Ci nauczyć się programowania w jednym z najpopularniejszych języków programowania na świecie. PHP ― bo o nim mowa ― wraz z przypisaną do niego bazą danych SQL jest używany zarówno do projektowania stron internetowych, jak i do budowy skomplikowanych aplikacji działających po stronie serwera. Szacuje się, że 8 na 10 stron internetowych jest opartych na serwerze obsługującym język PHP.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta książka stanowi kompleksowe i obszerne wprowadzenie do języka Python. Pomoże Ci opanować jego podstawy i przygotuje do praktycznego zastosowania nabytej wiedzy. To wydanie zostało zaktualizowane i rozszerzone, aby odzwierciedlić zmiany zachodzące w świecie Pythona. Pominięto omówienie nieaktualnej wersji 2.X,opisano nowe narzędzia, dodane do Pythona w wersji 3.12, a także innych jego edycji, które są dziś szeroko używane.- PDF + ePub + Mobi
- Druk 99 pkt
(109,45 zł najniższa cena z 30 dni)
99.50 zł
199.00 zł (-50%) -
Nowość Promocja Promocja 2za1
To trzecie wydanie przewodnika cenionego przez analityków danych, inżynierów oprogramowania i pasjonatów danologii. Dzięki niemu szybko nauczysz się korzystać z bibliotek NumPy, SciPy i Pandas. Poznasz różne metody eksploracji i wizualizacji danych, odkrywania zależności i trendów, a także prezentowania wyników. Struktura książki odpowiada rzeczywistemu procesowi pracy ze zbiorem danych: od importowania i oczyszczenia, przez analizę wieloczynnikową, aż po wizualizację uzyskanych wyników. Wszystkie rozdziały są dostępne w formie notatników Jupytera, dzięki czemu możesz jednocześnie czytać tekst, uruchamiać kod i pracować nad ćwiczeniami.- PDF + ePub + Mobi
- Druk 44 pkt
(48,95 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dowiedz się, na czym polega skuteczne komunikowanie się z modelami LLM i w jaki sposób przekuwać śmiałe pomysły w działające aplikacje. Poznaj filozofię działania modeli i kluczowe techniki inżynierii promptów: od pozyskiwania i oceny kontekstu, przez konstruowanie efektywnych promptów, aż po tworzenie szablonów gwarantujących wysoką jakość odpowiedzi. W książce znajdziesz także opis bardziej zaawansowanych technik, takich jak konstruowanie pętli, potoków i przepływów pracy czy budowa agentów konwersacyjnych. Poznasz też metody oceniania modeli LLM.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Joshua Winn, światowej klasy astrofizyk, zabiera czytelników w podróż po egzoplanetach ― planetach, które krążą wokół odległych gwiazd, a które zrewolucjonizowały nasze spojrzenie na kosmos. Autor opisuje, jak astronomowie odkrywają gorące jowisze, wodne światy i skaliste globy podobne do Ziemi, a także jak te badania zmieniają nasze rozumienie narodzin i ewolucji planet. W Małej księdze egzoplanet Joshua Winn pokazuje, że egzoplanety to nie tylko poważna nauka, ale też kosmiczna przygoda, podczas której poznasz całą masę fascynujących i zaskakujących nowych typów planet. Po tej lekturze już nigdy nie spojrzysz w gwiazdy tak samo!- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
To unikalne opracowanie, które na nowo zdefiniuje Twoje postrzeganie fotografii. Na pierwszy rzut oka wygląda na połączenie wykładu i luźnej rozmowy przy kawie. W rzeczywistości podczas lektury będziesz stopniowo zmieniać sposób, w jaki patrzysz na scenę, kadrujesz i fotografujesz. Zrozumiesz, jak pracować ze sceną podczas fotografowania krajobrazów, w podróży i przy wykonywaniu portretów: od czego zacząć i jak komponować ujęcie krok po kroku. Dowiesz się, jak radzić sobie w sytuacjach, gdy klasyczne reguły kompozycji nie zdają egzaminu, jak zmiana ustawień wpływa na wygląd kompozycji, a także jak zwiększać głębię zdjęć i tworzyć zapadające w pamięć portrety.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Jeśli chcesz projektować aplikacje oparte na sztucznej inteligencji, tworzyć dobry kod czy analizować dane, musisz opanować zasady pracy z interfejsami API. To już nie tylko kwestia wysłania prostego zapytania do REST API — niezawodność, bezpieczeństwo i skalowalność wymagają znacznie więcej. Łatwo dojść do wniosku, że zakres potrzebnej wiedzy jest przytłaczający.- PDF + ePub + Mobi
- Druk 43 pkt
(37,89 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka jest kolejnym, zaktualizowanym i uzupełnionym wydaniem klasycznego podręcznika dla doświadczonych programistów, którzy wymagają dokładnego opisu języka Java i jego platformy. Zawiera szczegółowe omówienie wszystkich jego składników, w tym najnowszych ulepszeń dodanych w wersji 21. W poszczególnych rozdziałach znajdują się przykłady kodu, które ilustrują najnowsze składniki obszernej biblioteki Javy ― przystępne i praktyczne, stanowią świetny punkt wyjścia do pisania własnego kodu. W pierwszym tomie podręcznika znalazły się podstawowe zagadnienia związane z programowaniem w Javie, od programowania obiektowego, przez techniki refleksji i obiektów pośrednich, po wyrażenia lambda, adnotacje i system modułów platformy Java.- PDF + ePub + Mobi
- Druk 81 pkt
(39,90 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce pewnie wkroczysz do fascynującego świata internetu rzeczy! Zaczniesz od podstaw: poznasz usługi internetowe, komunikację LoRa, porty GPIO, a także możliwości najnowszych mikrokontrolerów Raspberry Pi. Dowiesz się też, czym jest ROS i jak stworzyć projekt oparty na rozpoznawaniu obrazów. Krok po kroku będziesz przechodzić do coraz bardziej zaawansowanych rozwiązań. Nauczysz się integrować aplikacje z usługami sieciowymi i używać technologii LoRa do komunikacji na dużą odległość przy niskim zużyciu energii. Dzięki jasnym instrukcjom i zrozumiałym wyjaśnieniom uzyskasz niezbędne umiejętności, by tworzyć innowacyjne urządzenia IoT.- PDF + ePub + Mobi
- Druk 76 pkt
(39,90 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń Brandon Perry
(1)-
6
-
5
-
4
-
3
-
2
-
1
4.0(0)
(0)
(1)
(0)
(0)
(0)