Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
- Autorzy: :
- Jason Luttgens, Matthew Pepe, Kevin Mandia
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 3
- Stron:
- 608
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.
Przedstawiono tu między innymi:
- zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
- metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
- sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
- metodykę analizy szkodliwego kodu
- techniki raportowania procesów reakcji na incydent
- zasady tworzenia i wdrażania kompleksowych planów naprawczych
Bądź czujny i nie daj się zaskoczyć!
Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA).
Kompletny podręcznik do metod reakcji na incydenty bezpieczeństwa komputerowego — w końcu zaktualizowany po 10 latach!
Gruntownie zaktualizowana o opisy najnowszych i najbardziej skutecznych technik i narzędzi książka Incydenty bezpieczeństwa komputerowego zawiera wszystkie informacje niezbędne do wyjścia z tarapatów, gdy w organizacji dojdzie do włamania komputerowego i kradzieży danych. W tym praktycznym podręczniku znajdziesz opis całego cyklu reakcji na incydent, na który składa się przygotowanie, gromadzenie danych, analiza danych oraz usuwanie zagrożenia. Autorzy posługują się opisami prawdziwych spraw, aby pokazać metody przeprowadzania nawet najbardziej podstępnych ataków hakerskich oraz sposoby obrony przed nimi.
- Zbuduj infrastrukturę umożliwiającą metodyczne prowadzenie śledztwa i wdrażanie środków naprawczych.
- Dowiedz się, jak szukać tropów, identyfikować wskaźniki zagrożenia oraz określić zasięg incydentu.
- Naucz się zbierać i przechowywać dane z analizy systemów na żywo.
- Poznaj techniki kopiowania danych na potrzeby śledztwa.
- Naucz się analizować dane z sieci, usług firmowych oraz aplikacji.
- Dowiedz się, jak prowadzić czynności śledcze w systemach Windows i Mac OS X.
- Poznaj metody analizowania szkodliwych programów.
- Naucz się pisać raporty z przeprowadzonych procesów reakcji na incydent.
- Naucz się tworzyć i wdrażać kompleksowe plany naprawcze.
Matthew Pepe jest głównym dyrektorem technicznym i założycielem firmy Mandiant. Przeprowadził wiele śledztw, występował jako ekspert w wielu sprawach oraz opracował techniki śledcze, które są dziś powszechnie stosowane. Pepe również jest weteranem Sił Powietrznych USA oraz służył w biurze ds. specjalnych w laboratorium informatyki śledczej.
Kevin Mandia wiceprezesem i głównym dyrektorem operacyjnym w firmie FireEye. W 2004 roku założył firmę Mandiant i był jej głównym dyrektorem wykonawczym. Podczas służby w Siłach Powietrznych USA był specjalistą ds. bezpieczeństwa komputerowego w Pentagonie i agentem specjalnym w Air Force Office of Special Investigations (AFOSI).
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...(62.30 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...(32.94 zł najniższa cena z 30 dni)
38.43 zł
54.90 zł(-30%)
Ebooka "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Incident Response & Computer Forensics, Third Edition
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-283-1483-2, 9788328314832
- Data wydania książki drukowanej:
- 2016-02-08
- ISBN Ebooka:
- 978-83-283-1486-3, 9788328314863
- Data wydania ebooka:
- 2016-02-07 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 40879
- Rozmiar pliku Pdf:
- 12.7MB
- Rozmiar pliku ePub:
- 13.4MB
- Rozmiar pliku Mobi:
- 33.1MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Co to jest incydent bezpieczeństwa (26)
- Co to jest reakcja na incydent (27)
- Aktualny stan wiedzy (28)
- Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa (30)
- Studia przypadku (30)
- Studium przypadku 1. Gdzie są pieniądze (31)
- Studium przypadku 2. Certyfikat autentyczności (37)
- Fazy cyklu ataku (40)
- I co z tego (43)
- Pytania (43)
- Co to jest incydent bezpieczeństwa komputerowego (46)
- Cele reakcji na incydent (47)
- Kto bierze udział w procesie reakcji na incydent (48)
- Wyszukiwanie utalentowanych specjalistów do zespołu reagowania na incydenty (50[ 1])
- Proces reakcji na incydent (53)
- Czynności wstępne (54)
- Śledztwo (54)
- Czynności naprawcze (62)
- Rejestrowanie istotnych informacji śledczych (63)
- Raportowanie (64)
- I co z tego (65)
- Pytania (66)
- Przygotowywanie organizacji na incydent (68)
- Identyfikacja ryzyka (69)
- Zasady ułatwiające skuteczne zareagowanie na incydent (69)
- Współpraca z zewnętrznymi firmami informatycznymi (70)
- Kwestie związane z infrastrukturą globalną (71)
- Szkolenie użytkowników w zakresie bezpieczeństwa hostów (71)
- Przygotowywanie zespołu RI (72)
- Definiowanie misji (72)
- Procedury komunikacji (73)
- Informowanie o wynikach śledztwa (75)
- Zasoby dla zespołu RI (76)
- Przygotowywanie infrastruktury do reakcji na incydent (83)
- Konfiguracja urządzeń komputerowych (84)
- Konfiguracja sieci (91)
- I co z tego (100)
- Pytania (100)
- Zbieranie wstępnych faktów (104)
- Listy kontrolne (105)
- Robienie notatek na temat sprawy (111)
- Chronologiczne zapisywanie informacji o ataku (112)
- Priorytety śledztwa (113)
- Co to są elementy dowodu (113)
- Ustalanie oczekiwań z kierownictwem (114)
- I co z tego (114)
- Pytania (115)
- Definiowanie wartościowych tropów (118)
- Postępowanie z tropami (119)
- Zamienianie tropów we wskaźniki (120)
- Cykl generowania wskaźnika (120)
- Analizowanie tropów wewnętrznych (133)
- Analizowanie tropów zewnętrznych (134)
- I co z tego (136)
- Pytania (137)
- Co mam zrobić (141)
- Analizowanie danych początkowych (141)
- Zbieranie i analiza dowodów początkowych (142)
- Określanie sposobu działania (143)
- Wyciek danych klientów (144)
- Wyciek danych klientów - przykłady niepoprawnego określania zasięgu incydentu (148)
- Oszustwo w automatycznym systemie rozrachunkowym (ACH) (149)
- Oszustwo ACH - nieprawidłowa identyfikacja zasięgu incydentu (151)
- I co z tego (152)
- Pytania (152)
- Kiedy wykonywać analizę na żywo (156)
- Wybór narzędzia do analizy na żywo (158)
- Jakie informacje zbierać (159)
- Najlepsze praktyki gromadzenia danych (161)
- Gromadzenie danych na żywo w systemach Microsoft Windows (165)
- Gotowe zestawy narzędzi (165)
- Narzędzia własnej roboty (168)
- Zbieranie informacji z pamięci (170)
- Zbieranie danych na żywo w systemach uniksowych (174)
- Zestawy narzędzi do analizy na żywo (175)
- Wykonywanie zrzutów pamięci (178)
- I co z tego (183)
- Pytania (184)
- Formaty obrazów na potrzeby śledztwa (187)
- Kompletny obraz dysku (188)
- Wykonywanie obrazu partycji (190)
- Wykonywanie obrazu logicznego (190)
- Integralność obrazu (191)
- Tradycyjne metody duplikacji (193)
- Sprzętowe blokady zapisu (193)
- Narzędzia do tworzenia obrazów (195)
- Duplikowanie działającego systemu (199)
- Duplikowanie środków firmowych (200)
- Duplikowanie maszyn wirtualnych (201)
- I co z tego (202)
- Pytania (202)
- Argumenty za monitorowaniem sieci (204)
- Rodzaje monitoringu sieciowego (205)
- Monitorowanie zdarzeń (205)
- Rejestrowanie nagłówków i całych pakietów (207)
- Modelowanie statystyczne (208)
- Tworzenie systemu monitorowania sieci (211)
- Wybór sprzętu (211)
- Instalacja gotowej dystrybucji (213)
- Wdrażanie czujnika sieciowego (214)
- Ocenianie jakości monitora sieciowego (215)
- Analiza danych sieciowych (215)
- Kradzież danych (217)
- Rekonesans za pomocą konsoli sieciowej (223)
- Inne narzędzia do analizy sieciowej (229)
- Zbieranie dzienników generowanych przez zdarzenia sieciowe (231)
- I co z tego (232)
- Pytania (232)
- Usługi infrastruktury sieciowej (234)
- DHCP (234)
- Usługa DHCP ISC (237)
- DNS (238)
- Aplikacje do zarządzania przedsiębiorstwem (243)
- Program Software Management Suite firmy LANDesk (244)
- Program Altiris Client Management Suite firmy Symantec (246)
- Programy antywirusowe (249)
- Kwarantanna programu antywirusowego (249)
- Program Symantec Endpoint Protection (250)
- Program McAfee VirusScan (252)
- Program Trend Micro OfficeScan (255)
- Serwery sieciowe (257)
- Podstawowe informacje o serwerach sieciowych (257)
- Serwer HTTP Apache (259)
- Serwer Microsoft Information Services (260)
- Serwery baz danych (263)
- Microsoft SQL (264)
- MySQL (265)
- Oracle (267)
- I co z tego (268)
- Pytania (268)
- Definicja celów (272)
- Zapoznanie się z danymi (274)
- Miejsca przechowywania danych (274)
- Co jest dostępne (276)
- Dostęp do zdobytych danych (277)
- Obrazy dysków (277)
- Jak to wygląda (279)
- Analiza danych (280)
- Zarys proponowanej metody działania (281)
- Wybór metod (282)
- Ewaluacja wyników (286)
- I co z tego (287)
- Pytania (287)
- Analiza systemu plików (291)
- Główna tabela plików (291)
- Atrybuty INDX (300)
- Dzienniki zmian (302)
- Kopie zapasowe woluminów wykonywane w tle (303)
- Readresator systemu plików (305)
- Pobieranie zasobów z wyprzedzeniem (306)
- Dowody (307)
- Analiza (308)
- Dzienniki zdarzeń (311)
- Dowody (311)
- Analiza (312)
- Zadania zaplanowane (322)
- Tworzenie zadań za pomocą polecenia at (322)
- Tworzenie zadań za pomocą polecenia schtasks (324)
- Dowody (324)
- Analiza (325)
- Rejestr systemu Windows (330)
- Dowody (331)
- Analiza (336)
- Narzędzia do analizy rejestru (363)
- Inne ślady sesji interaktywnych (365)
- Pliki LNK (366)
- Listy szybkiego dostępu (367)
- Kosz (369)
- Pamięć (372)
- Dowody (372)
- Analiza pamięci (376)
- Inne mechanizmy utrwalania (386)
- Foldery startowe (387)
- Zadania cykliczne (387)
- Modyfikacja systemowych plików binarnych (388)
- Modyfikowanie kolejności wczytywania bibliotek DLL (389)
- Powtórzenie - odpowiedzi na często pojawiające się pytania (392)
- I co z tego (396)
- Pytania (397)
- System plików HFS+ i metody jego analizy (400)
- Układ woluminu (401)
- Usługi systemu plików (407)
- Podstawowe dane systemu operacyjnego (410)
- Układ systemu plików (410)
- Konfiguracja użytkownika i usług (415)
- Kosz i pliki usunięte (418)
- Inspekcja systemu, bazy danych i dzienniki (419)
- Zadania zaplanowane i usługi (429)
- Instalatory aplikacji (432)
- Powtórzenie - odpowiedzi na często zadawane pytania (433)
- I co z tego (435)
- Pytania (436)
- Co to są dane aplikacji (438)
- Gdzie aplikacje przechowują dane (439)
- System Windows (439)
- System OS X (440)
- System Linux (440)
- Ogólne zasady badania aplikacji na potrzeby śledztwa (441)
- Przeglądarki internetowe (445)
- Internet Explorer (447)
- Google Chrome (453)
- Mozilla Firefox (458)
- Klienty poczty elektronicznej (463)
- Internetowe klienty poczty elektronicznej (464)
- Microsoft Outlook dla systemów Windows (465)
- Apple Mail (469)
- Microsoft Outlook for Mac (470)
- Komunikatory internetowe (472)
- Metody analizy (472)
- Najpopularniejsze komunikatory i protokoły (473)
- I co z tego (481)
- Pytania (481)
- Postępowanie ze szkodliwym oprogramowaniem (485)
- Bezpieczeństwo (485)
- Dokumentacja (486)
- Dystrybucja (487)
- Dostęp do szkodliwych witryn internetowych (488)
- Środowisko do sortowania (489)
- Konfiguracja środowiska wirtualnego (491)
- Analiza statyczna (491)
- Co to za plik (492)
- Przenośne pliki wykonywalne (501)
- Analiza dynamiczna (506)
- Zautomatyzowana analiza dynamiczna - piaskownice (507)
- Ręczna analiza dynamiczna (507)
- I co z tego (513)
- Pytania (514)
- Po co pisać raporty (516)
- Standardy raportowania (517)
- Styl i formatowanie raportu (518)
- Treść i organizacja treści raportu (521)
- Kontrola jakości (524)
- I co z tego (525)
- Pytania (525)
- Podstawowe pojęcia (530)
- Testy wstępne (536)
- Kompletowanie zespołu naprawczego (536)
- Kiedy utworzyć zespół naprawczy (536)
- Wyznaczanie lidera procesu naprawczego (537)
- Członkowie zespołu naprawczego (539)
- Czas rozpoczęcia akcji (540)
- Opracowywanie i wdrażanie wstępnych środków zaradczych (542)
- Skutki zaalarmowania hakera (544)
- Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu (545)
- Plan ostatecznej likwidacji zagrożenia (548)
- Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie (552)
- Formułowanie zaleceń strategicznych (557)
- Dokumentacja zdobytego doświadczenia (557)
- Podsumowanie (559)
- Typowe błędy będące przyczyną niepowodzenia procesu naprawczego (565)
- I co z tego (566)
- Pytania (566)
- Plan naprawczy dla pierwszego przypadku - pokaż pieniądze (568)
- Wybór członków zespołu (569)
- Czas prowadzenia działań naprawczych (570)
- Ograniczanie zasięgu incydentu (570)
- Wstępna akcja naprawcza (574)
- Pozbywanie się hakera ze środowiska (578)
- Strategia na przyszłość (582)
- I co z tego (584)
- Pytania (585)
O autorach (13)
Wstęp (15)
Podziękowania (17)
Wprowadzenie (19)
CZĘŚĆ I. PRZYGOTOWYWANIE SIĘ NA NIEUNIKNIONE
1. Prawdziwe incydenty (25)
2. Podręcznik reagowania na incydenty bezpieczeństwa (45)
3. Przygotowanie na incydent (67)
CZĘŚĆ II. WYKRYWANIE INCYDENTÓW I ICH CHARAKTERYSTYKA
4. Prawidłowe rozpoczynanie śledztwa (103)
5. Zdobywanie tropów (117)
6. Określanie zasięgu incydentu (139)
CZĘŚĆ III. GROMADZENIE DANYCH
7. Zbieranie danych na żywo (155)
8. Duplikacja danych śledczych (185)
9. Dowody z sieci (203)
10. Usługi dla przedsiębiorstw (233)
CZĘŚĆ IV. ANALIZA DANYCH
11. Metody analizy (271)
12. Prowadzenie czynności śledczych w systemach Windows (289)
13. Prowadzenie czynności śledczych w systemach Mac OS X (399)
14. Badanie aplikacji (437)
15. Sortowanie szkodliwych programów (483)
16. Pisanie raportów (515)
CZĘŚĆ V. NAPRAWA
17. Wprowadzenie do technik naprawczych (529)
18. Studium przypadku procesu naprawczego (567)
A. Odpowiedzi na pytania (ftp://ftp.helion.pl/przyklady/incbez.zip)
B. Formularze (ftp://ftp.helion.pl/przyklady/incbez.zip)
Skorowidz (587)
Helion - inne książki
-
Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy w erę, w której sztuczna inteligencja (SI) będzie wszechobecna. Wygra na tym ten, kto szybciej nauczy się z nią skutecznie porozumiewać. Nie czekaj zatem i już dziś opanuj sztukę tworzenia precyzyjnych i trafnych promptów, czyli instr...(38.35 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Tę książkę docenią średnio zaawansowani użytkownicy Pythona, którzy tworzą aplikacje korzystające z osiągnięć nauki o danych. Znajdziesz w niej omówienie możliwości języka, wbudowanych struktur danych Pythona, jak również takich bibliotek jak NumPy, pandas, scikit-learn i matplotlib. Nauczysz się...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym pliku. Z czasem urosła do miliardów stron, co radykalnie zmieniło jej kształt. Zmieniły się też narzędzia i sposób pracy. Dziś idealnym wyborem dewelo...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak f...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Ta książka koncentruje się głównie na rozwijaniu repozytorium kodu, czyli tworzeniu grafu commitów zawierających poszczególne wersje. Do realizacji tego zadania idealnym, bo najpotężniejszym narzędziem jest wiersz poleceń - i właśnie z niego korzystamy w poradniku. Druga kwestia, którą się zajmuj...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta książka objaśnia, na czym polega istota ścieżki technicznej — z zaznaczeniem, że umiejętność dostosowania aspiracji konkretnej osoby do potrzeb organizacji jest sztuką, szczególnie w wypadku inżynierów, którzy mają wnieść istotny wkład na wysokim poziomie. Dzięki lekturze zrozumiesz swoj...(44.94 zł najniższa cena z 30 dni)
52.43 zł
74.90 zł(-30%) -
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Jason Luttgens, Matthew Pepe, Kevin Mandia (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(1)
(0)
(0)
(0)
więcej opinii