Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
- Autor:
- Kyle Rankin
- Wydawnictwo:
- Helion
- Ocena:
- 5.6/6 Opinie: 5
- Stron:
- 280
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Bezpieczeństwo serwerów - od TLS do TOR
W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.
Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.
Najciekawsze zagadnienia:
- Hartowanie stacji roboczych, w tym stacji roboczych administratorów
- Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
- Zaawansowane hartowanie serwerów poczty elektronicznej
- Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
- Poruszanie się w sieci TOR
Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!
Kyle Rankin od wielu lat zajmuje się administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiązywania problemów z tym związanych. Rankin jest nagradzanym felietonistą magazynu "Linux Journal" i przewodniczącym rady doradczej Purism. Często wygłasza referaty na konferencjach poświęconych oprogramowaniu open source i bezpieczeństwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.
Zaimplementuj silne zabezpieczenia na dowolnych serwerach pracujących w systemie Linux
W dobie masowej inwigilacji, kiedy zaawansowana broń cyberwarfare szybko migruje do przyborników indywidualnych hakerów, nie można bazować na przestarzałych metodach zabezpieczeń - zwłaszcza, jeśli jesteś odpowiedzialny za serwisy mające połączenie z internetem. W książce Hartowanie systemu Linux we wrogich środowiskach sieciowych Kyle Rankin pomaga zaimplementować nowoczesne zabezpieczenia zapewniające maksymalny efekt przy minimalnym wysiłku oraz wyeliminować stare metody, które nie są warte poświęcania czasu.
Rankin dostarcza czytelnych, zwięzłych wskazówek dotyczących wzmacniania nowoczesnych stacji roboczych, serwerów i sieci oraz wyjaśnia, w jaki sposób wzmocnić określone usługi takie, jak serwery WWW, pocztę elektroniczną, DNS i bazy danych. Przy okazji usuwa mity dotycząca technologii niegdyś uznawanych za zbyt skomplikowane lub tajemnicze, ale obecnie kluczowe dla zabezpieczeń systemów linuksowych. Ponadto poświęca cały rozdział na omówienie zagadnień skutecznego reagowania na incydenty. Specjaliści DevOps, jak i SecOps znajdą w nim cenne wskazówki, które będą mogli wykorzystać do pisania własnych planów.
Każdy rozdział zaczyna się od opisania technik, które może zastosować każdy administrator systemu w celu szybkiego zabezpieczenia się przed początkującymi hakerami. Następnie przezentowany jest zbiór technik średniozaawansowanych i zaawansowanych, które można wykorzystać w celu zabezpieczenia się przed napastnikami będącymi artystami w swojej sztuce. Podczas lektury tej książki zapoznasz się z tym, co można osiągnąć za pomocą poszczególnych technik, a czego osiągnąć się nie da, przed czym wybrana technika zabezpiecza, a przed czym nie zabezpiecza oraz czy będzie przydatna w danym środowisku.
- Stosuj główne technologie zabezpieczeń, w tym uwierzytelnianie 2FA oraz silne hasła.
- Zabezpiecz stacje robocze administratora przez blokowanie ekranu, szyfrowanie dysków, hasła BIOS i inne metody
- Skorzystaj z ukierunkowanej na bezpieczeństwo dystrybucji Tails jako szybkiej ścieżki do wzmocnionej stacji roboczej.
- Zastosuj kompartmentalizację zadań wykonywanych na stacji roboczej do różnych maszyn wirtualnych z różnymi poziomami zaufania.
- Wzmocnij serwery za pomocą SSH, skorzystaj z narzędzi apparmor i sudo, aby ograniczyć szkody wyrządzane przez cyberprzestępców oraz skonfiguruj zdalne serwery syslog, aby śledzić ich działania.
- Naucz się tworzyć bezpieczne wirtualne sieci prywatne za pomocą OpenVPN oraz skorzystaj z SSH w celu tunelowania ruchu w przypadku, gdy nie można skorzystać z VPN.
- Skonfiguruj programowe mechanizmy równoważenia obciążenia, aby zakańczać połączenia SSL(TLS) i inicjować nowe w sieci downstream.
- Naucz się konfigurować samodzielne usługi Tor, a także ukryte usługi i przekaźniki Tor.
- Zabezpiecz serwery WWW Apache i Nginx i wykorzystaj w pełni zalety protokołu HTTPS.
- Wprowadzaj zaawansowane wzmocnienia serwerów WWW za pośrednictwem mechanizmu utajniania przekazywania HTTPS oraz zapór firewall WAF ModSecurity.
- Wzmocnij bezpieczeństwo poczty e-mail za pomocą uwierzytelniania SMTP relay, protokołu SMTPS, rekordów SPF, technologii DKIM i DMARC.
- Wprowadź wzmocnienia serwerów DNS w celu zapobieżenia ich wykorzystania w atakach DDoS oraz zaimplementuj w pełni technologię DNSSEC.
- Systematycznie zabezpieczaj bazy danych za pomocą sieciowych mechanizmów kontroli dostępu, szyfrowania ruchu TLS oraz szyfrowanego magazynu danych.
- Naucz się reagować na włamania do serwerów, zbierać dowody i przeciwdziałać kolejnym atakom.
Kyle Rankin, wiceprezes ss. operacji inżynierskich w firmie Final Inc. jest autorem książek DevOps Troubleshooting, The Official Ubuntu Server Book, Knoppix Hacks, Knoppix Pocket Reference, Linux Multimedia Hacks i Ubuntu Hacks oraz współautorem kilku innych książek. Jest nagradzanym felietonistą w magazynie "Linux™ Journal", autorem artykułów w czasopismach "PC Magazine", "TechTarget" i innych mediach. Wygłaszał wiele prezentacji na konferencjach dotyczących oprogramowania open source. Między innymi jest znany z referatu otwierającego na konferencji SCALE 11x. Wielokrotnie był także prelegentem na innych konferencjach, między innymi SCALE, O'Reilly Security Conference, OSCON, CactusCon, Linux World Expo, Penguicon, a także autorem wielu artykułów w grupach użytkowników Linuksa.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%)
Kyle Rankin - pozostałe książki
-
Ubuntu Linux--the most popular Linux distribution on the planet--preserves the spirit embodied in the ancient African word ubuntu, which means both "humanity to others" and "I am what I am because of who we all are." Ubuntu won the Linux Journal Reader's Choice Award for best Linux distribution a...
Ubuntu Hacks. Tips & Tools for Exploring, Using, and Tuning Linux Ubuntu Hacks. Tips & Tools for Exploring, Using, and Tuning Linux
(84.92 zł najniższa cena z 30 dni)92.65 zł
109.00 zł(-15%) -
The fact that Linux has more multimedia application choices than Mac OS X and Windows combined may come as a surprise to many, but not to those who know Linux well. In Linux Multimedia Hacks, author Kyle Rankin showcases the best available multimedia tools so you can maximize the entertainment c...
Linux Multimedia Hacks. Tips & Tools for Taming Images, Audio, and Video Linux Multimedia Hacks. Tips & Tools for Taming Images, Audio, and Video
(84.92 zł najniższa cena z 30 dni)92.65 zł
109.00 zł(-15%)
Ebooka "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Linux Hardening in Hostile Networks: Server Security from TLS to Tor (Pearson Open Source Software Development Series)
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-283-4216-3, 9788328342163
- Data wydania książki drukowanej:
- 2018-06-11
- ISBN Ebooka:
- 978-83-283-4217-0, 9788328342170
- Data wydania ebooka:
- 2018-06-10 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 72830
- Rozmiar pliku Pdf:
- 3.3MB
- Rozmiar pliku ePub:
- 4.3MB
- Rozmiar pliku Mobi:
- 9.4MB
Spis treści ebooka
- Część 1. Podstawy zabezpieczeń (21)
- Podstawowe zasady bezpieczeństwa (22)
- Podstawy bezpieczeństwa haseł (25)
- Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
- Najlepsze praktyki dotyczące zabezpieczeń (31)
- Techniki łamania haseł (34)
- Utrudnianie łamania haseł (38)
- Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
- Zaawansowane techniki łamania haseł (42)
- Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
- Podsumowanie (46)
- Część 1. Podstawy zabezpieczeń (48)
- Podstawy bezpieczeństwa stacji roboczych (48)
- Podstawy bezpieczeństwa sieci (50)
- Wprowadzenie do dystrybucji Tails (52)
- Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
- Posługiwanie się dystrybucją Tails (54)
- Część 2. Dodatkowe hartowanie stacji roboczej (56)
- Szyfrowanie dysków stacji roboczych (56)
- Hasła BIOS (57)
- Utrwalanie i szyfrowanie w Tails (57)
- Część 3. Qubes (61)
- Wprowadzenie do Qubes (61)
- Pobieranie Qubes i instalacja (66)
- Pulpit Qubes (68)
- Przykład kompartmentalizacji maszyn appVM (72)
- Split GPG (75)
- USB VM (76)
- Podsumowanie (78)
- Część 1. Podstawy bezpieczeństwa serwerów (79)
- Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
- Konfiguracja SSH (81)
- Sudo (82)
- Część 2. Średnio zaawansowane techniki hartowania serwerów (85)
- Uwierzytelnianie za pomocą klucza SSH (86)
- AppArmor (90)
- Zdalne logi (94)
- Część 3. Zaawansowane techniki hartowania serwerów (96)
- Szyfrowanie dysku serwera (97)
- Bezpieczne alternatywy serwera NTP (99)
- Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
- Podsumowanie (103)
- Część 1. Podstawowe hartowanie sieci (106)
- Podstawy bezpieczeństwa sieci (106)
- Ataki man-in-the-middle (108)
- Ustawienia firewall serwera (110)
- Część 2. Sieci szyfrowane (118)
- Konfiguracja OpenVPN (118)
- Tunele SSH (125)
- Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127)
- Część 3. Sieci anonimowe (132)
- Konfiguracja sieci Tor (133)
- Ukryte usługi Tor (138)
- Podsumowanie (140)
- Część 1. Podstawy bezpieczeństwa serwerów WWW (141)
- Uprawnienia (141)
- Podstawowe uwierzytelnianie HTTP (142)
- Część 2. HTTPS (145)
- Włączanie HTTPS (146)
- Przekierowanie HTTP na HTTPS (148)
- Odwrócone proxy HTTPS (149)
- Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
- Część 3. Zaawansowana konfiguracja HTTPS (151)
- HSTS (151)
- Utajnienie przekazywania HTTPS (152)
- Zapory WAF (154)
- Podsumowanie (164)
- Część 1. Podstawowe hartowanie serwerów e-mail (168)
- Podstawy bezpieczeństwa poczty e-mail (168)
- Podstawowe hartowanie serwerów e-mail (170)
- Część 2. Uwierzytelnianie i szyfrowanie (172)
- Uwierzytelnianie SMTP (173)
- SMTPS (175)
- Część 3. Hartowanie zaawansowane (176)
- SPF (177)
- DKIM (182)
- DMARC (189)
- Podsumowanie (193)
- Część 1. Podstawy bezpieczeństwa DNS (196)
- Hartowanie autorytatywnych serwerów DNS (197)
- Hartowanie rekursywnych serwerów DNS (199)
- Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
- Rejestrowanie zapytań DNS (201)
- Dynamiczne uwierzytelnianie DNS (201)
- Część 3. DNSSEC (205)
- Jak działa DNS? (205)
- Bezpieczeństwo DNS (206)
- Jak działa DNSSEC? (207)
- Terminologia DNSSEC (210)
- Dodawanie obsługi DNSSEC dla strefy (212)
- Podsumowanie (215)
- Część 1. Podstawy bezpieczeństwa baz danych (218)
- Podstawowe zabezpieczenia bazy danych (218)
- Lokalne administrowanie bazą danych (220)
- Uprawnienia użytkowników baz danych (223)
- Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
- Sieciowe mechanizmy kontroli dostępu do baz danych (227)
- Włączanie SSL/TLS (230)
- Część 3. Szyfrowanie bazy danych (233)
- Szyfrowanie całego dysku (233)
- Szyfrowanie po stronie aplikacji (234)
- Szyfrowanie po stronie klienta (237)
- Podsumowanie (237)
- Część 1. Podstawy reagowania na incydenty (239)
- Kto zajmuje się reagowaniem na incydenty? (239)
- Czy będziesz ścigać cyberprzestępcę? (240)
- Wyciągnij wtyczkę (240)
- Wykonaj obraz serwera (241)
- Przywróć serwer do pracy (241)
- Śledztwo (242)
- Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
- Wybór systemu do tworzenia obrazu (244)
- Utworzenie obrazu (244)
- Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
- Część 3. Przykładowe śledztwo (252)
- Reagowanie na incydenty w chmurze (256)
- Podsumowanie (258)
- Czym jest Tor? (259)
- Dlaczego warto korzystać z usługi Tor? (260)
- Jak działa Tor? (260)
- Zagrożenia dla bezpieczeństwa (262)
- Przestarzałe oprogramowanie usługi Tor (263)
- Wycieki tożsamości (263)
- Czym jest TLS? (265)
- Dlaczego warto korzystać z TLS? (266)
- Jak działa TLS? (266)
- Odszyfrowanie nazw szyfrów (268)
- Polecenia przydatne do rozwiązywania problemów z TLS (268)
- Przeglądanie zawartości certyfikatu (268)
- Przeglądanie zawartości żądania CSR (269)
- Rozwiązywanie problemów w komunikacji z TLS (269)
- Zagrożenia dla bezpieczeństwa (269)
- Ataki man-in-the-middle (269)
- Ataki degradacji protokołu (270)
- Utajnianie przekazywania (271)
O autorze (9)
Podziękowania (10)
Słowo wstępne (11)
Przedmowa (13)
Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21)
Rozdział 2. Bezpieczeństwo stacji roboczych (47)
Rozdział 3. Bezpieczeństwo serwerów (79)
Rozdział 4. Sieć (105)
Rozdział 5. Serwery WWW (141)
Rozdział 6. E-mail (167)
Rozdział 7. DNS (195)
Rozdział 8. Baza danych (217)
Rozdział 9. Reagowanie na incydenty (239)
Dodatek A. Tor (259)
Dodatek B. SSL/TLS (265)
Skorowidz (273)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor Kyle Rankin (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(2)
(0)
(0)
(0)
(0)
więcej opinii