Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń Brandon Perry
- Autor:
- Brandon Perry
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 1
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki temu, że platforma .NET jest oprogramowaniem open source, w C# można pisać kod, który bez problemu będzie działał w każdym systemie operacyjnym. Co prawda język ten jest prosty i łatwy do nauczenia się, jednak dopiero gruntowna znajomość C# umożliwia efektywne tworzenie narzędzi związanych z bezpieczeństwem, służących choćby do wyszukiwania luk w infrastrukturze czy prowadzenia testów penetracyjnych.
Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Pokazano, jak pisać kod wyszukujący luki w zabezpieczeniach i jak tworzyć eksploity. Przedstawiono sposoby korzystania z takich narzędzi jak Nessus, sqlmap i Cuckoo Sandbox. Dzięki technikom zaprezentowanym w książce administrator bezpieczeństwa bez problemu zautomatyzuje nawet najbardziej żmudne codzienne zadania!
W tej książce między innymi:
- Podstawowe i zaawansowane funkcjonalności języka C#
- Generowanie kodu ładunków, również wieloplatformowych
- Skanery, w tym OpenVAS, Nessus i Nexpose
- Automatyczna identyfikacja luk umożliwiających wstrzyknięcie kodu SQL
- Tworzenie w C# narzędzi do inżynierii wstecznej
C#. Sprawdź swój system zabezpieczeń!
Brandon Perry jest programistą i gorącym zwolennikiem idei open source. Odkąd pojawiło się środowisko Mono, pisze aplikacje w języku C#. Tworzy też moduły dla frameworka Metasploit, analizuje pliki binarne i zarządza ciekawymi projektami (https://volatileminds.net/). Fascynuje się badaniami nad bezpieczeństwem systemów informatycznych. Chętnie dzieli się swoją wiedzą, pisze książki i pomaga innym w tworzeniu solidniejszego oprogramowania.
„Naucz się tworzyć ofensywne i defensywne narzędzia w języku C#. Przygotuj się na szaloną jazdę!”
Matt Graeber, posiadacz tytułu Microsoft MVP
Naucz się korzystać z potężnego zestawu podstawowych bibliotek języka C# w celu automatyzacji żmudnych, acz ważnych zadań takich, jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Z pewną pomocą środowiska Mono nauczysz się pisać własnych, praktycznych narzędzi zabezpieczeń, które będą uruchamiane w systemach Windows, OS X, Linux, a nawet na urządzeniach mobilnych.
Po krótkim kursie języka C# i zapoznaniu się z niektórymi jego zaawansowanymi własnościami, dowiesz się jak:
- Pisać fuzzery, które używają bibliotek HTTP i XML do skanowania w poszukiwaniu podatności na iniekcje SQL i ataki XSS.
- Generować kod powłoki za pomocą frameworka Metasploit w celu tworzenia ładunków wieloplatformowych i przeznaczonych dla różnych architektur.
- Automatyzować narzędzia Nessus, OpenVAS i sqlmap w celu skanowania w poszukiwaniu luk w zabezpieczeniach i wykorzystywania iniekcji SQL.
- Pisać dekompilatory .NET dla systemów OS X i Linux.
- Parsować i czytać gałęzie rejestru w trybie offline w celu zrzucania informacji systemowych.
- Automatyzować narzędzia zabezpieczeń Arachni i Metasploit za pomocą mechanizmów RCP MSGPACK.
Skorzystaj z książki Gray Hat C#, aby usprawnić i uprościć swój dzień pracy dzięki skorzystaniu z bogatego repertuaru potężnych narzędzi i bibliotek języka C#.
Brandon Perry pisze aplikacje w języku C# od powstania Mono — implementacji open source środowiska .NET. W wolnych chwilach lubi pisać moduły dla frameworka Metasploit, analizować pliki binarne i tworzyć fuzzery. Jest współautorem książki Wicked Cool Shell Scripts, 2nd Edition (No Starch Press). Zarządza swoim oprogramowaniem i innymi projektami w witrynie internetowej pod adresem https://volatileminds.net/.

Wybrane bestsellery
-
Promocja
Każdy rozdział zawiera gotowe do użycia skrypty wraz z opisem ich działania, uzasadnieniem ich przydatności oraz propozycjami rozbudowy. Znajdziesz tu kolekcję klasycznych narzędzi przeznaczonych na przykład do tworzenia zapasowych kopii danych na wypadek awarii systemu, zarządzania hasłami, czy śledzenia pogody. Wśród nich są również gry oraz 23 nowe skrypty.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Nowość Promocja
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 29 pkt
(38,35 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs 139 pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs 90 pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs 83 pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Nowość Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
Ebooka "Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Gray Hat C#: Creating and Automating Security Tools
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-283-4063-3, 9788328340633
- Data wydania książki drukowanej :
- 2018-03-02
- ISBN Ebooka:
- 978-83-283-4064-0, 9788328340640
- Data wydania ebooka :
-
2018-03-02
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 68630
- Rozmiar pliku Pdf:
- 4.8MB
- Rozmiar pliku ePub:
- 4.3MB
- Rozmiar pliku Mobi:
- 10.7MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 17.8MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Informatyka » Hacking » Bezpieczeństwo systemów
Informatyka » Systemy operacyjne » Windows » Windows ME
Informatyka » Systemy operacyjne » Windows » Windows 98
Informatyka » Systemy operacyjne » Windows » Windows 10
Informatyka » Programowanie » .NET - Programowanie
Informatyka » Hacking » Inne
Informatyka » Systemy operacyjne » Windows » Windows 2000
Informatyka » Programowanie mobilne » Windows Mobile
Informatyka » Systemy operacyjne » Windows » Windows 7
Informatyka » Systemy operacyjne » Windows » Windows 8
Informatyka » Systemy operacyjne » Unix » Mac OS
Informatyka » Systemy operacyjne » Windows
Informatyka » Systemy operacyjne » Linux
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Dlaczego należy ufać Mono? (16)
- Dla kogo jest ta książka? (16)
- Organizacja tej książki (17)
- Podziękowania (19)
- Ostatnia uwaga (19)
- Wybór środowiska IDE (22)
- Prosty przykład (22)
- Wprowadzenie do klas i interfejsów (24)
- Tworzenie klasy (24)
- Tworzenie interfejsu (25)
- Tworzenie podklas klasy abstrakcyjnej i implementacja interfejsu (26)
- Powiązanie wszystkiego z metodą Main() (28)
- Uruchamianie metody Main() (30)
- Metody anonimowe (30)
- Przypisywanie delegata do metody (30)
- Aktualizacja klasy Firefighter (31)
- Tworzenie argumentów opcjonalnych (31)
- Aktualizacja metody Main() (32)
- Uruchomienie zaktualizowanej metody Main() (33)
- Integracja z bibliotekami natywnymi (34)
- Podsumowanie (35)
- Konfigurowanie maszyny wirtualnej (38)
- Dodawanie sieci wirtualnej "tylko do hosta" (38)
- Tworzenie maszyny wirtualnej (39)
- Uruchamianie maszyny wirtualnej z obrazu ISO z systemem BadStore (39)
- Iniekcje SQL (41)
- Skrypty krzyżowe (43)
- Fuzzing żądań GET z wykorzystaniem fuzzera mutacyjnego (45)
- Preparowanie parametrów i testowanie luk (46)
- Budowanie żądań HTTP (47)
- Testowanie fuzzowanego kodu (48)
- Fuzzowanie żądań POST (49)
- Pisanie fuzzera żądania POST (50)
- Rozpoczyna się fuzzing (52)
- Fuzzowanie parametrów (54)
- Fuzzowanie danych w formacie JSON (56)
- Konfigurowanie wrażliwego urządzenia (56)
- Przechwytywanie wrażliwych żądań JSON (56)
- Tworzenie fuzzera JSON (57)
- Testowanie fuzzera JSON (62)
- Wykorzystywanie iniekcji SQL (63)
- Wykorzystywanie eksploita bazującego na instrukcji UNION ręcznie (64)
- Wykorzystywanie eksploita bazującego na instrukcji UNION programowo (66)
- Wykorzystywanie luk SQL typu Boolean-blind (70)
- Podsumowanie (79)
- Konfiguracja wrażliwych punktów końcowych (82)
- Parsowanie pliku WSDL (83)
- Tworzenie klasy dla dokumentu WSDL (84)
- Podstawowe metody parsowania (85)
- Klasy dla typu SOAP i parametrów (87)
- Tworzenie klasy SoapMessage definiującej przesyłane dane (90)
- Implementacja klasy reprezentującej części komunikatu (90)
- Definiowanie operacji portu za pomocą klasy SoapPortType (91)
- Implementacja klasy zawierającej operacje na porcie (93)
- Definiowanie protokołów używanych w powiązaniach SOAP (93)
- Kompilacja listy operacji węzłów potomnych (95)
- Znajdowanie usług SOAP w portach (96)
- Automatyczne fuzzowanie punktów końcowych SOAP pod kątem wrażliwości na iniekcje SQL (98)
- Fuzzowanie pojedynczych usług SOAP (99)
- Fuzzowanie portów SOAP HTTP POST (103)
- Fuzzowanie portu XML usługi SOAP (106)
- Uruchomienie fuzzera (110)
- Podsumowanie (111)
- Tworzenie ładunku Connect-Back (114)
- Strumień sieci (114)
- Uruchomienie polecenia (116)
- Uruchomienie ładunku (117)
- Wiązanie ładunku (118)
- Odbieranie danych, uruchamianie poleceń i zwracanie wyników (119)
- Uruchamianie poleceń ze strumienia (120)
- Wykorzystanie protokołu UDP do ataku na sieć (121)
- Kod dla komputera docelowego (122)
- Kod napastnika (125)
- Uruchamianie ładunków typu Metasploit x86 i x86-64 za pomocą języka C# (128)
- Konfigurowanie frameworka Metasploit (128)
- Generowanie ładunków (130)
- Wykonywanie natywnych ładunków systemu Windows jako kodu niezarządzanego (131)
- Uruchamianie natywnych ładunków w systemie Linux (133)
- Podsumowanie (137)
- REST i API systemu Nessus (140)
- Klasa NessusSession (141)
- Wykonywanie żądań HTTP (142)
- Wylogowanie i sprzątanie (144)
- Testowanie klasy NessusSession (145)
- Klasa NessusManager (146)
- Wykonywanie skanowania Nessus (148)
- Podsumowanie (150)
- Instalacja Nexpose (154)
- Aktywacja i testowanie (155)
- Żargon Nexpose (156)
- Klasa NexposeSession (157)
- Metoda ExecuteCommand() (158)
- Wylogowanie i zniszczenie sesji (161)
- Znajdowanie wersji interfejsu API (162)
- Korzystanie z Nexpose API (163)
- Klasa NexposeManager (163)
- Automatyzacja skanowania słabych punktów (165)
- Tworzenie lokalizacji z aktywami (165)
- Rozpoczynanie skanowania (166)
- Tworzenie raportu na temat lokalizacji w formacie PDF i usuwanie lokalizacji (167)
- Kompletowanie rozwiązania (168)
- Rozpoczęcie skanowania (169)
- Generowanie raportu i usuwanie lokalizacji (170)
- Uruchamianie automatyzacji (170)
- Podsumowanie (171)
- Instalacja systemu OpenVAS (173)
- Budowanie klas (174)
- Klasa OpenVaSSession (175)
- Uwierzytelnianie na serwerze OpenVAS (176)
- Tworzenie metody do uruchamiania poleceń OpenVAS (177)
- Odczytywanie komunikatu z serwera (177)
- Konfiguracja strumienia TCP do wysyłania i odbierania poleceń (178)
- Walidacja certyfikatów i odśmiecanie (179)
- Odczytywanie wersji OpenVAS (180)
- Klasa OpenVASManager (181)
- Pobieranie konfiguracji skanowania i tworzenie celów (182)
- Opakowanie automatyzacji (186)
- Uruchamianie automatyzacji (187)
- Podsumowanie (187)
- Konfigurowanie Cuckoo Sandbox (190)
- Ręczne uruchamianie API systemu Cuckoo Sandbox (190)
- Uruchamianie API (191)
- Sprawdzanie stanu środowiska Cuckoo (192)
- Tworzenie klasy CuckooSession (193)
- Metody ExecuteCommand() do obsługi żądań HTTP (194)
- Tworzenie wieloczęściowych danych HTTP za pomocą metody GetMultipartFormData() (196)
- Przetwarzanie danych z pliku za pomocą klasy FileParameter (198)
- Testowanie klasy CuckooSession i klas pomocniczych (199)
- Klasa CuckooManager (201)
- Metoda CreateTask() (201)
- Szczegóły zadania i metody tworzenia raportów (203)
- Tworzenie abstrakcyjnej klasy Task (204)
- Sortowanie i tworzenie różnych typów klas (205)
- Połączenie elementów ze sobą (207)
- Testowanie aplikacji (209)
- Podsumowanie (211)
- Uruchamianie sqlmap (214)
- Interfejs API REST programu sqlmap (215)
- Testowanie API programu sqlmap za pomocą curl (216)
- Tworzenie sesji dla programu sqlmap (220)
- Tworzenie metody do wykonywania żądań GET (221)
- Wykonywanie żądania POST (222)
- Testowanie klasy obsługi sesji (223)
- Klasa SqlmapManager (225)
- Lista opcji sqlmap (227)
- Tworzenie metod realizujących skanowanie (229)
- Nowa metoda Main() (230)
- Raport ze skanowania (231)
- Automatyzowanie pełnego skanu sqlmap (232)
- Integracja sqlmap z fuzzerem SOAP (234)
- Dodanie obsługi żądań GET do fuzzera SOAP (235)
- Dodanie obsługi żądań POST do programu sqlmap (236)
- Wywoływanie nowych metod (238)
- Podsumowanie (240)
- Instalacja programu ClamAV (242)
- Natywna biblioteka ClamaAV kontra demon sieciowy clamd (243)
- Automatyzacja z wykorzystaniem natywnych bibliotek ClamAV (244)
- Pomocnicze enumeracje i klasy (244)
- Dostęp do funkcji natywnej biblioteki ClamAV (247)
- Kompilacja silnika programu ClamAV (248)
- Skanowanie plików (250)
- Sprzątanie (252)
- Testowanie programu przez skanowanie pliku EICAR (252)
- Automatyzacja z wykorzystaniem demona clamd (254)
- Instalacja demona clamd (254)
- Uruchamianie demona clamd (255)
- Tworzenie klasy obsługi sesji dla demona clamd (255)
- Tworzenie klasy menedżera demona clamd (257)
- Testowanie z wykorzystaniem demona clamd (258)
- Podsumowanie (259)
- Uruchamianie serwera RPC (262)
- Instalacja Metasploitable (263)
- Pobranie biblioteki MSGPACK (264)
- Instalowanie menedżera pakietów NuGet w środowisku MonoDevelop (264)
- Instalacja biblioteki MSGPACK (265)
- Dodanie referencji do biblioteki MSGPACK (266)
- Klasa MetasploitSession (267)
- Tworzenie metody Execute() dla żądań HTTP i interakcje z biblioteką MSGPACK (268)
- Przekształcanie danych odpowiedzi z formatu MSGPACK (270)
- Testowanie klasy sesji (272)
- Klasa MetasploitManager (273)
- Scalamy komponenty w całość (275)
- Uruchamianie eksploita (276)
- Interakcje z powłoką (277)
- Pobieranie powłok (278)
- Podsumowanie (279)
- Instalacja Arachni (281)
- Interfejs API REST systemu Arachni (282)
- Tworzenie klasy ArachniHTTPSession (284)
- Tworzenie klasy ArachniHTTPManager (285)
- Połączenie klas sesji i menedżera (286)
- RPC systemu Arachni (287)
- Ręczne uruchamianie mechanizmu RPC (288)
- Klasa ArachniRPCSession (290)
- Metody pomocnicze operacji ExecuteCommand() (292)
- Metoda ExecuteCommand() (293)
- Klasa ArachniRPCManager (296)
- Scalamy komponenty w całość (297)
- Podsumowanie (300)
- Dekompilacja zestawów zarządzanych (302)
- Testowanie dekompilatora (305)
- Wykorzystanie narzędzia monodis do analizowania zestawu (306)
- Podsumowanie (309)
- Struktura gałęzi rejestru (312)
- Pobieranie gałęzi rejestru (313)
- Czytanie gałęzi rejestru (314)
- Klasa do parsowania pliku gałęzi rejestru (315)
- Tworzenie klasy reprezentującej klucze węzłów (316)
- Implementacja klasy do przechowywania kluczy wartości (321)
- Testowanie biblioteki (322)
- Zrzucanie klucza Boot (323)
- Metoda GetBootKey() (323)
- Metoda GetValueKey() (325)
- Metoda GetNodeKey() (325)
- Metoda StringToByteArray() (326)
- Uzyskanie klucza rozruchowego (327)
- Weryfikacja klucza rozruchowego (327)
- Podsumowanie (328)
Słowo wstępne (11)
Przedmowa (15)
1. Błyskawiczny kurs języka C# (21)
2. Fuzzing. Wykorzystanie XSS oraz iniekcji SQL (37)
3. Fuzzowanie punktów końcowych SOAP (81)
4. Pisanie ładunków typu connect-back, bind i metasploit (113)
5. Automatyzacja skanera Nessus (139)
6. Automatyzacja Nexpose (153)
7. Automatyzacja OpenVas (173)
8. Automatyzowanie programu Cuckoo Sandbox (189)
9. Automatyzacja sqlmap (213)
10. Automatyzacja ClamAV (241)
11. Automatyzacja Metasploit (261)
12. Automatyzacja Arachni (281)
13. Dekompilacja i inżynieria wsteczna zarządzanych zestawów (301)
14. Czytanie gałęzi rejestru w trybie offline (311)
Skorowidz (331)
Helion - inne książki
-
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce łatwiej poradzisz sobie z zastosowaniem ekosystemu LlamaIndex i nauczysz się wdrażać własne projekty. Na praktycznych przykładach zapoznasz się z procesem personalizacji i uruchamiania projektów LlamaIndex. Dowiesz się, jak przezwyciężać ograniczenia dużych modeli językowych, zbudujesz aplikacje dla użytkowników końcowych i zdobędziesz umiejętności w zakresie pozyskiwania danych, indeksowania, obsługi zapytań i łączenia dynamicznych baz wiedzy, obejmujących generatywną sztuczną inteligencję i duże modele językowe. Pod koniec lektury zagłębisz się w tworzenie niestandardowych rozwiązań, co pozwoli Ci dobrze zrozumieć możliwości i zastosowania LlamaIndex.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń Brandon Perry
(1)(0)
(0)
(1)
(0)
(0)
(0)