Hack Wars. Tom 1. Na tropie hakerów
- Autor:
- John Chirillo
- +149 pkt
- Ocena:
- 4.1/6 Opinie: 22
- Stron:
- 736
- Druk:
- oprawa miękka
Opis ebooka: Hack Wars. Tom 1. Na tropie hakerów
>> Możesz kupić oba tomy razem taniej!
Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.
W tej prowokacyjnej książce znajdziemy:
- Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
- Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
- Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
- Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków
Wybrane bestsellery
-
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie i...(79.73 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
Inżynieria odwrotna, zwana też wsteczną lub programowaniem zwrotnym, bazuje na procesie badania produktu - sprzętu lub oprogramowania - by ustalić, jak został on stworzony i jak działa. W przypadku oprogramowania narzędzia i techniki inżynierii odwrotnej pozwalają odwrócić proces myślowy autora p...
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekr...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową...
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
"Zakaz Stękania" to idea Michała Wawrzyniaka, z którą utożsamiają się dziesiątki tysięcy osób na świecie. Osiołek Ici Ici, który jest jej ucieleśnieniem, codziennie inspiruje ich do tego, aby: nie gadać, ale działać, nie narzekać, tylko szukać rozwiązań, wyładować i oczyścić emocje w pozytywny sp...
Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition
(143.65 zł najniższa cena z 30 dni)143.65 zł
169.00 zł(-15%) -
"Hakerzy i malarze. Wielkie idee ery komputerów" to książka, której autor próbuje wyjaśnić światu to, co dzieje się aktualnie w branży komputerowej, a co więcej -- stara się to wyjaśnić używając zrozumiałego języka. Opisuje więc historie powstania wielkich firm, pomysły rozwijane przez ludzi zwan...(29.40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%)
Ebooka "Hack Wars. Tom 1. Na tropie hakerów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hack Wars. Tom 1. Na tropie hakerów" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hack Wars. Tom 1. Na tropie hakerów" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Hack Wars. Tom 1. Na tropie hakerów (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9 Andrzej Nowak, 2/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Czytając wstęp do „Hack Wars - na tropie hakerów”, możemy dowiedzieć się, iż założeniem autora było przygotowanie pozycji zarówno dla początkującego jak i dość zaawansowanego użytkownika komputerów. Niestety, nie końca się to udało.
W książce znajdziemy sporo bezużytecznych informacji, np. siedem stron ze spisem liczb od 0 do 255 wraz z ich binarnymi i ósemkowymi odpowiednikami lub 36-stronicowy opis komend DOS-a (streszczenie komend Uniksa mieści się na dwóch stronach). Z kolei lektura rozdziału 6. (kurs programowania dla hakerów) paradoksalnie nauczy nas nie tylko dodawania liczb i wyświetlania napisu Hello word! w języku C, ale także operacji na przerwaniach. A to wszystko w wielce popularnym i nieśmiertelnym środowisku DOS.
Umieszczanie tego typu porad w książce o hakerach, aspirującej do miana poważnej, wydaje się być co najmniej nie na miejscu. Szczególnie jeśli jedynym systemem omawianym pod kątem programowania jest DOS, a w następnym rozdziale autor przechodzi bez słowa wprowadzenia do dużo bardziej skomplikowanych fragmentów kodu przeznaczonych dla środowiska UNIX i MS Windows.
W „Hack Wars - na tropie hakerów” znajdziemy jednak także cenne informacje. Do takich z pewnością można zaliczyć opis popularnych protokołów - zasady ich działania, problemy i potencjalne dziury. Opisane zostały również metody ataków (wraz z nieco przeterminowanymi przykładami.
„Hack Wars - na tropie hakerów” z pewnością można polecić początkującym użytkownikom oraz osobom nieświadomym zagrożeń pochodzących z internetu. Jednak szanujący się informatyk niewiele skorzysta na kilometrowych listingach archaicznych exploitów, które wykorzystują dawno już połatane dziury. -
Recenzja: Software 2.0 Bartosz Basik, 09/2002Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
"Hack Wars" autorstwa Johna Chirillo to pozycja kierowana głównie do czytelnika, który dopiero zamierza poważniej zainteresować się kwestiami związanymi z bezpieczeństwem komputerowym. Pierwszy tom książki ("Na tropie hackerów") rozpoczyna krótka historia Internetu, wprowadzenie do technologii sieciowych, opis protokołów komunikacyjnych, standardowych portów i związanych z nimi usług, a także podstawowych technik rozpoznania i skanowania. Jest także krótki kurs programowania w C, przegląd podstawowych poleceń DOS i powłok uniksowych oraz krótkie charakterystyki najpopularniejszych systemów operacyjnych z wypunktowaniem ich mocnych i słabych stron (oczywiście w kontekście bezpieczeństwa). Czytelnik zapozna się także z metodami przeprowadzania ataków oraz wykorzystywanymi przez intruzów narzędziami. Tom drugi ("Administrator kontratakuje") poświęcony jest głównie zabezpieczaniu portów i usług oraz mechanizmom obrony przed włamaniami, jak również podstawowym zagadnieniom związanym ogólnie z planowaniem i wdrażaniem polityki bezpieczeństwa. Na dołączonych płytach CD zawarto opisywane narzędzia, w tym bardzo polecany przez autora zestaw TigerSuite. Całość dopełniają dość obszerne listingi w C, których uważna lektura na pewno nikomu nie zaszkodzi, lista portów, szablony planu zabezpieczeń oraz słowniczek najważniejszych terminów.
Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.
Szczegóły ebooka
- Tytuł oryginału:
- Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit
- Tłumaczenie:
- Paweł Koronkiewicz, Leonard Milcin
- ISBN Książki drukowanej:
- 83-719-7599-6, 8371975996
- Data wydania książki drukowanej:
- 2002-05-27
- Format:
- B5
- Numer z katalogu:
- 1802
Spis treści ebooka
- Krótka historia Internetu (15)
- IP - Internet Protocol (16)
- Datagramy IP - transportowanie, rozmiar i fragmentacja (18)
- Adresy IP, klasy i maski podsieci (21)
- VLSM - krótka instrukcja tworzenia podsieci i odczytywania adresu IP (22)
- ARP/RARP - rozpoznawanie adresu sprzętowego (31)
- ARP - transportowanie, budowa nagłówka pakietu (31)
- RARP - transportowanie, dokonywanie transakcji (33)
- Usługa RARP (33)
- TCP - Transmission Control Protocol (33)
- Sekwencje oraz okna (34)
- Budowa nagłówka pakietu TCP (35)
- Porty, końcówki, nawiązywanie połączenia (37)
- UDP - User Datagram Protocol (37)
- Budowa i transportowanie datagramów UDP (38)
- Multiplexing, demultiplexing oraz porty UDP (39)
- ICMP - Internet Control Message Protocol (39)
- Budowa i transportowanie pakietów ICMP (39)
- Komunikaty ICMP, wyszukiwanie maski podsieci (40)
- Przykłady datagramów ICMP (42)
- NetWare - wprowadzenie (43)
- IPX - Internetwork Packet Exchange (44)
- SPX - Sequenced Packet Exchange (48)
- Budowa i przykłady nagłówków SPX (49)
- Zarządzanie połączeniami, przerywanie (49)
- Algorytm Watchdog (50)
- Korekcja błędów, ochrona przed zatorami (51)
- NetBIOS - wprowadzenie (51)
- Konwencje nazywania, przykładowe nagłówki (51)
- Usługi NetBIOS (52)
- NetBEUI - wprowadzenie (53)
- Związki z NetBIOS (54)
- Okna i liczniki (54)
- Przegląd portów (55)
- Porty TCP oraz UDP (56)
- Luki w bezpieczeństwie związane z portami standardowymi (57)
- Niezidentyfikowane usługi (69)
- Rozpoznanie (99)
- Katalog Whois (100)
- PING (102)
- Serwisy wyszukiwawcze (105)
- Social Engineering (106)
- Skanowanie portów (107)
- Techniki skanowania portów (107)
- Popularne skanery portów (108)
- Przykładowy skan (120)
- Pojęcia związane z siecią (127)
- Model warstwowy - Open Systems Interconnection Model (127)
- Rodzaje okablowania - przepustowość oraz maksymalna długość (129)
- Konwersje pomiędzy postaciami dwójkowymi, dziesiątkowymi i szesnastkowymi liczb (129)
- Funkcje wydajnościowe protokołów (140)
- Technologie sieciowe (141)
- Adresowanie MAC i kody producentów (141)
- Ethernet (141)
- Token Ring (148)
- Sieci Token Ring i mostkowanie trasy nadawcy (149)
- Sieci Token Ring i translacyjne mostkowanie trasy nadawcy (153)
- Sieci FDDI (155)
- Protokoły wybierania tras (157)
- Protokoły wektorowo-odległościowe i protokoły stanów przyłączy (157)
- Protokół RIP (159)
- Protokół IGRP (160)
- Protokół RTMP sieci Appletalk (161)
- Protokół OSPF (161)
- Ważne polecenia (162)
- append (162)
- assign (164)
- attrib (164)
- backup (165)
- break (166)
- chcp (166)
- chdir (cd) (167)
- chkdsk (168)
- cls (168)
- command (168)
- comp (169)
- copy (170)
- ctty (171)
- date (171)
- del (erase) (172)
- dir (172)
- diskcomp (173)
- diskcopy (174)
- exe2bin (174)
- exit (175)
- fastopen (175)
- fc (175)
- fdisk (177)
- find (177)
- format (178)
- graftabl (179)
- Graphics (179)
- join (180)
- keyb (181)
- label (182)
- mkdir (md) (182)
- mode (183)
- more (186)
- nlsfunc (186)
- path (187)
- print (187)
- prompt (188)
- recover (189)
- rename (ren) (190)
- replace (190)
- restore (191)
- rmdir (rd) (192)
- select (192)
- set (193)
- share (194)
- sort (194)
- subst (195)
- sys (196)
- time (196)
- tree (197)
- type (197)
- ver (197)
- verify (198)
- vol (198)
- xcopy (198)
- Język C (201)
- Wersje języka C (202)
- Klasyfikowanie języka C (203)
- Struktura języka C (203)
- Komentarze (205)
- Biblioteki (205)
- Tworzenie programów (205)
- Kompilacja (205)
- Typy danych (206)
- Operatory (210)
- Funkcje (212)
- Polecenia preprocesora C (216)
- Instrukcje sterujące (219)
- Wejście-wyjście (223)
- Wskaźniki (226)
- Struktury (229)
- Operacje na plikach (234)
- Ciągi (244)
- Obsługa tekstu (250)
- Data i godzina (253)
- Pliki nagłówkowe (259)
- Debugowanie programu (259)
- Błędy wartości zmiennoprzecinkowych (260)
- Obsługa błędów (260)
- Konwersja typów zmiennych (263)
- Prototypy (265)
- Wskaźniki do funkcji (266)
- Sizeof (267)
- Przerwania (267)
- Funkcja signal() (270)
- Dynamiczne alokowanie pamięci (271)
- Funkcja atexit() (273)
- Wydajność (274)
- Przeszukiwanie katalogów (275)
- Dostęp do pamięci rozbudowanej (278)
- Dostęp do pamięci rozszerzonej (282)
- Tworzenie programów TSR (290)
- Streszczenie przypadku (319)
- "Tylne wejścia" (backdoors) (320)
- Zakładanie "tylnego wejścia" (322)
- Typowe techniki "tylnego wejścia" (323)
- Filtry pakietów (323)
- Filtry stanowe (328)
- Bramy proxy i poziomu aplikacji (333)
- Przeciążanie (flooding) (333)
- Zacieranie śladów (log bashing) (342)
- Zacieranie śladów aktywności online (343)
- Unikanie rejestrowania wciśnięć klawiszy (344)
- Bomby pocztowe, spam i podrabianie korespondencji (355)
- Łamanie haseł (password cracking) (357)
- Deszyfrowanie i krakowanie (357)
- Zdalne przejęcie kontroli (362)
- Krok 1. Rozpoznanie (363)
- Krok 2. Przyjazna wiadomość email (363)
- Krok 3. Kolejna ofiara (364)
- Monitorowanie komunikacji (sniffing) (366)
- Podrabianie IP i DNS (spoofing) (374)
- Studium przypadku (375)
- Konie trojańskie (382)
- Infekcje wirusowe (388)
- Wardialing (391)
- "Złamanie" strony WWW (Web page hack) (392)
- Krok 1. Rozpoznanie (394)
- Krok 2. Uszczegółowienie danych (394)
- Krok 3. Rozpoczęcie właściwego ataku (397)
- Krok 4. Poszerzenie wyłomu (397)
- Krok 5. "Hakowanie" strony (397)
- Bramy i routery (401)
- 3Com (402)
- Ascend/Lucent (409)
- Cabletron/Enterasys (416)
- Cisco (423)
- Intel (431)
- Nortel/Bay (438)
- Demony serwerów internetowych (442)
- Apache HTTP (443)
- Lotus Domino (445)
- Microsoft Internet Information Server (446)
- Netscape Enterprise Server (448)
- Novell Web Server (451)
- O'Reilly Web Site Professional (454)
-
- UNIX (460)
- AIX (462)
- BSD (470)
- HP-UX (484)
- IRIX (494)
- Linux (497)
- Macintosh (522)
- Microsoft Windows (527)
- Novell NetWare (543)
- OS/2 (552)
- SCO (566)
- Solaris (568)
- Bramy międzysieciowe (573)
- BorderWare (573)
- FireWall-1 (577)
- Gauntlet (581)
- NetScreen (585)
- PIX (589)
- Raptor (596)
- WinGate (599)
- Terminologia (605)
- Wprowadzenie (607)
- Instalacja (610)
- Moduły (613)
- Moduły grupy System Status (614)
- TigerBox Tookit (619)
- TigerBox Tools (619)
- TigerBox Scanners (624)
- TigerBox Penetrators (626)
- TigerBox Simulators (627)
- Przykładowy scenariusz włamania (628)
- Krok 1. Badanie celu (629)
- Krok 2. Rozpoznanie (631)
- Krok 3. Socjotechnika (633)
- Krok 4. Atak (635)
- Podsumowanie (635)
O Autorze (9)
Wstęp (11)
Rozdział 1. Protokoły komunikacyjne (15)
Rozdział 2. NetWare oraz NetBIOS (43)
Rozdział 3. Porty standardowe oraz związane z nimi usługi (55)
Rozdział 4. Techniki rozpoznania i skanowania (99)
Rozdział 5. Niezbędnik hakera (127)
Rozdział 6. Podstawy programowania dla hakerów (201)
Rozdział 7. Metody przeprowadzania ataków (319)
Rozdział 8. Bramy, routery oraz demony usług internetowych (401)
Rozdział 9. Systemy operacyjne (459)
Rozdział 10. Serwery proxy i zapory firewall (573)
Rozdział 11. TigerSuite - kompletny pakiet narzędzi do badania i ochrony sieci (605)
Dodatek A Klasy adresów IP oraz podział na podsieci (637)
Dodatek B Porty standardowe (641)
Dodatek C Pełna lista portów specjalnych (645)
Dodatek D Porty usług niepożądanych (685)
Dodatek E Zawartość płyty CD (691)
Skorowidz (701)
Helion - inne książki
-
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Oto zwięzły przewodnik przeznaczony dla inżynierów danych, którzy chcą poznać zasady implementacji potoków danych. Wyjaśnia najważniejsze pojęcia związane z potokami danych, opisuje zasady ich tworzenia i implementacji, prezentuje także najlepsze praktyki stosowane przez liderów w branży analizy ...
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz...
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą kultury DevOps. Ta książka pomaga inżynierom oprogramowania i kierownikom do spraw technicznych w przekształcaniu organizacji w celu przyj...(47.40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
To trzecie, wzbogacone i uzupełnione wydanie praktycznego samouczka, dzięki któremu błyskawicznie rozpoczniesz pracę z Terraform. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz wdrażać infrastrukturę i zarządzać nią za pomocą zaledwie kilku poleceń. I...
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
To nie jest podręcznik dla programistów. Celem autorów jest zaprezentowanie jedynej w swoim rodzaju perspektywy firmy Google, od lat rozwijającej trwały ekosystem oprogramowania, co pozwoliło zebrać pożyteczne wnioski dotyczące skali działalności i czasu jej trwania. W książce zwrócono uwagę na t...
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hack Wars. Tom 1. Na tropie hakerów John Chirillo (22) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(10)
(1)
(3)
(3)
(0)
(5)
więcej opinii