
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 376
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi

Opis ebooka: Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej.
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.
W książce:
- proces dochodzeniowy i zasady pracy z dowodami
- walidacja narzędzi, oprogramowania i metod badawczych
- tworzenie i walidacja sterylnych nośników
- odkrywanie i analiza artefaktów
- przechwytywanie zawartości pamięci RAM
- analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików
Informatyka śledcza: Twoja tajna broń!
Informatyka śledcza to dziedzina, której adepci muszą posiadać szeroki wachlarz umiejętności związanych z pozyskiwaniem dowodów cyfrowych, zabezpieczaniem danych przechowywanych na urządzeniach elektronicznych, analizą danych i pisaniem skutecznych raportów.
Książka ta pomoże Ci rozwinąć te umiejętności i przygotuje Cię do pracy w tym bardzo technicznym środowisku. Celem książki jest przygotowanie Cię do pracy z narzędziami kryminalistycznymi i zapoznanie Cię ze stosowanymi w informatyce śledczej technikami, tak abyś mógł z sukcesem przeprowadzić dochodzenie korporacyjne lub śledztwo w sprawie karnej. Poznasz sposoby pozyskiwania informacji o podejrzanych z sieci oraz dowiesz się jak zabezpieczyć znajdujące się w sieci wiadomości e-mail, obrazy i filmy, które mogą mieć znaczenie w sprawie. W książce omówię też topologie sieciowe, adresy IP i urządzenia sieciowe. Ostatni rozdział książki poświęcę najciekawszemu elementowi pracy jaki jest tworzenie raportów kryminalistycznych.
Po przeczytaniu tej książki będziesz wiedział, jak pozyskiwać, analizować i prezentować dowody elektroniczne zgodnie z zasadami informatyki śledczej.
Książka ta pozwoli Ci:
- Zrozumieć proces dochodzeniowy, zasady zabezpieczania i pracy z dowodami oraz kwestie etyczne związane z zeznaniami.
- Zrozumieć różnice pomiędzy sektorami, klastrami, woluminami i luzem plikowym.
- Przeprowadzić walidację narzędzi kryminalistycznych, oprogramowania komputerowego i metod badawczych.
- Stworzyć i zwalidować sterylne nośniki.
- Zdobyć umiejętność wyciągania wniosków na podstawie artefaktów odkrytych w trakcie badania.
- Udokumentować ustalenia przy użyciu poprawnej technicznie terminologii
- Poznać ograniczenia i zasady związane z przechwytywaniem zawartości pamięci RAM oraz służące do tego narzędzia.
Poznać analizę osi czasu, analizę mediów, wyszukiwanie ciągów znaków i sposoby odzyskiwania usuniętych plików.
Wybrane bestsellery
-
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wz...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)74.25 zł
99.00 zł(-25%) -
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przed...
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
(35.94 zł najniższa cena z 30 dni)44.92 zł
59.90 zł(-25%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)74.25 zł
99.00 zł(-25%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)66.75 zł
89.00 zł(-25%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
(32.94 zł najniższa cena z 30 dni)41.17 zł
54.90 zł(-25%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(41.40 zł najniższa cena z 30 dni)51.75 zł
69.00 zł(-25%) -
To książka przeznaczona dla doświadczonych programistów, którzy chcą sprawnie tworzyć efektywny kod. Omówiono w niej, jak korzystać z zasobów procesora i pamięci, unikać zbędnych obliczeń, mierzyć wydajność kodu i prawidłowo stosować współbieżność i wielowątkowość. Zaprezentowano również zagadnie...
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Monografię można podzielić na dwie zasadnicze części. Pierwsza cześć obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidenty...
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
O autorze ebooka
William Oettinger jest emerytowanym oficerem policji w Las Vegas i emerytowanym agentem kryminalnym Korpusu Piechoty Morskiej Stanów Zjednoczonych. Ma ponad dwudziestoletnie doświadczenie w pracy w organach ścigania. Specjalizuje się w informatyce śledczej, egzekwowaniu prawa, dochodzeniach karnych, a także we wdrażaniu polityk i procedur cyberbezpieczeństwa.
William Oettinger - pozostałe książki
-
This book introduces you to two distinct applications of computer-based investigations, from criminal acts investigated by the police to acts performed by an employee investigated by their employer or a third-party investigator.
Learn Computer Forensics. Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence Learn Computer Forensics. Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence
-
This book helps you understand how to design and implement a federated learning (FL) system. Using solid coding examples, you’ll be able to acquire the essential skills needed to develop and support machine learning applications empowered by FL that can protect data privacy, increase learn...
Federated Learning with Python. Design and implement a federated learning system and develop applications using existing frameworks Federated Learning with Python. Design and implement a federated learning system and develop applications using existing frameworks
-
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywa...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
(23.90 zł najniższa cena z 30 dni)23.90 zł
79.00 zł(-70%) -
This book introduces you to two distinct applications of computer-based investigations, from criminal acts investigated by the police to acts performed by an employee investigated by their employer or a third-party investigator.
Learn Computer Forensics. Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence - Second Edition Learn Computer Forensics. Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence - Second Edition
Ebooka "Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Learn Computer Forensics: Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence, 2nd Edition
- Tłumaczenie:
- Filip Kamiński
- ISBN Książki drukowanej:
- 978-83-289-0171-1, 9788328901711
- Data wydania książki drukowanej:
- 2023-11-07
- ISBN Ebooka:
- 978-83-289-0172-8, 9788328901728
- Data wydania ebooka:
-
2023-11-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 209789
- Rozmiar pliku Pdf:
- 16.3MB
- Rozmiar pliku ePub:
- 17.4MB
- Rozmiar pliku Mobi:
- 36.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Różnice w dochodzeniach z obszaru informatyki śledczej
- Dochodzenia karne
- Pierwsi na miejscu zdarzenia
- Śledczy
- Technik kryminalistyki
- Nielegalne zdjęcia
- Stalking
- Spiskowanie
- Śledztwa korporacyjne
- Wykroczenia pracowników
- Szpiegostwo przemysłowe
- Zagrożenie wewnętrzne
- Studia przypadków
- Sprawa Dennisa Radera
- Silk Road
- Atak terrorystyczny w San Bernardino
- Kradzież własności intelektualnej
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Rozważania przed dochodzeniem
- Stacja robocza dla śledczego
- Zestaw mobilnego reagowania
- Oprogramowanie śledcze
- Szkolenia dla śledczych
- Analiza informacji o sprawie i zagadnień prawnych
- Pozyskiwanie danych
- Łańcuch dowodowy
- Proces analizy
- Daty i strefy czasowe
- Analiza skrótów
- Analiza sygnatur plików
- Antywirus
- Raportowanie wyników
- Szczegóły do uwzględnienia w raporcie
- Udokumentuj fakty i okoliczności
- Podsumowanie raportu
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Eksploracja dowodów
- Środowiska do prowadzenia badań kryminalistycznych
- Walidacja narzędzi
- Tworzenie sterylnych nośników
- Zrozumieć blokowanie zapisu
- Tworzenie obrazów kryminalistycznych
- Format DD
- Plik dowodowy EnCase
- Dyski SSD
- Narzędzia do obrazowania
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Proces rozruchu
- Kryminalistyczny nośnik rozruchowy
- Dyski twarde
- Partycje w MBR
- Partycje GPT
- Host Protected Area (HPA) i Device Configuration Overlays (DCO)
- Zrozumieć systemy plików
- System plików FAT
- Obszar danych
- Długie nazwy plików
- Odzyskiwanie usuniętych plików
- Przestrzeń luzu
- System plików NTFS
- Podsumowanie
- Pytania
- Analiza osi czasu
- X-Ways
- Plaso (Plaso Langar Að Safna Öllu)
- Analiza mediów
- Wyszukiwanie ciągów znaków
- Odzyskiwanie usuniętych danych
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenia
- Zbiór danych
- Wymagane oprogramowanie
- Ćwiczenie z analizy wiadomości e-mail
- Ćwiczenie z analizy obrazów kryminalistycznych
- Profile użytkowników
- Rejestr systemu Windows
- Wykorzystanie konta
- Ostatnie logowanie/ostatnia zmiana hasła
- Analiza plików
- Przeglądanie pamięci podręcznej miniatur
- Przeglądanie danych z przeglądarek firmy Microsoft
- Ostatnio używane/ostatnio użyte
- Zaglądanie do kosza
- Pliki skrótów (LNK)
- Odszyfrowywanie list szybkiego dostępu
- Wpisy Shellbag
- Funkcja prefetch
- Identyfikowanie fizycznej lokalizacji urządzenia
- Określanie strefy czasowej
- Analiza historii sieci
- Zrozumieć dziennik zdarzeń WLAN
- Analiza działania programu
- UserAssist
- Pamięć podręczna Shimcache
- Urządzenia USB/podłączone urządzenia
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenie
- Zbiór danych
- Wymagane oprogramowanie
- Scenariusz
- Podstawowe informacje o pamięci RAM
- Pamięć o dostępie swobodnym?
- Źródła danych przechowywanych w pamięci RAM
- Przechwytywanie zawartości pamięci RAM
- Przygotowanie urządzenia do przechwytywania
- Narzędzia do przechwytywania zawartości pamięci RAM
- Narzędzia do analizy pamięci RAM
- Bulk Extractor
- Volix II
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Protokoły poczty elektronicznej
- Protokół SMTP
- Protokół POP
- Protokół IMAP
- Zrozumieć pocztę internetową
- Dekodowanie e-maila
- Format wiadomości e-mail
- Załączniki
- Analiza e-maili w aplikacjach pocztowych
- Microsoft Outlook/Outlook Express
- Microsoft Windows Live
- Mozilla Thunderbird
- Analiza poczty internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenie
- Zbiór danych
- Wymagane oprogramowanie
- Scenariusz
- Konta e-mailowe
- Przeglądarki internetowe
- Google Chrome
- Internet Explorer/Microsoft Edge (stara wersja)
- Firefox
- Media społecznościowe
- Usługodawca
- Udostępnianie plików w sieciach peer-to-peer
- Ares
- eMule
- Shareaza
- Chmura obliczeniowa
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Śledztwa pod przykrywką
- Platforma do pracy pod przykrywką
- Tożsamość w sieci
- Wyszukiwanie informacji o podejrzanym
- Rejestracja czynności wykonywanych w toku śledztwa w sieci
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Model Open Source Interconnection (OSI)
- Warstwa fizyczna (warstwa 1)
- Warstwa łącza danych (warstwa 2)
- Warstwa sieciowa (warstwa 3)
- Warstwa transportowa (warstwa 4)
- Warstwa sesji (warstwa 5)
- Warstwa prezentacji (warstwa 6)
- Warstwa aplikacji (warstwa 7)
- Enkapsulacja
- TCP/IP
- IPv4
- IPv6
- Protokoły warstwy aplikacji
- Protokoły warstwy transportowej
- Protokoły warstwy internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Skuteczne robienie notatek
- Pisanie raportu
- Przeanalizowane dowody
- Szczegóły związane z zabezpieczeniem materiałów
- Szczegóły analizy
- Załączniki/szczegóły techniczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Rodzaje postępowań
- Faza przygotowawcza
- Curriculum vitae
- Zeznania i dowody
- Zachowanie etyczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Rozdział 1
- Rozdział 2
- Rozdział 3
- Rozdział 4
- Rozdział 5
- Rozdział 6
- Rozdział 7
- Rozdział 8
- Rozdział 9
- Rozdział 10
- Rozdział 11
- Rozdział 12
- Rozdział 13
O autorze
O recenzencie
Wprowadzenie
Rozdział 1. Rodzaje dochodzeń w informatyce śledczej
Rozdział 2. Proces analizy śledczej
Rozdział 3. Pozyskiwanie dowodów
Rozdział 4. Systemy komputerowe
Rozdział 5. Komputerowy proces śledczy
Rozdział 6. Analiza artefaktów systemu Windows
Rozdział 7. Analiza pamięci RAM
Rozdział 8. Wiadomości e-mail - techniki śledcze
Rozdział 9. Artefakty internetowe
Rozdział 10. Śledztwa w sieci
Rozdział 11. Podstawy działania sieci komputerowych
Rozdział 12. Pisanie raportów
Rozdział 13. Etyka biegłych
Odpowiedzi do pytań
Helion - inne książki
-
To drugie wydanie zwięzłego przewodnika po C++ dla doświadczonych programistów, zaktualizowane do standardu C++20. Dzięki niemu zaznajomisz się z najważniejszymi elementami języka i biblioteki standardowej, koniecznymi do efektywnej pracy w takich stylach programowania jak programowanie zorientow...
C++. Podróż po języku dla zaawansowanych. Wydanie III C++. Podróż po języku dla zaawansowanych. Wydanie III
(47.40 zł najniższa cena z 30 dni)59.25 zł
79.00 zł(-25%) -
Współczesnym przemysłem rządzi… informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ― od produkcji, przez logistykę i księgowość, po dystrybucję i sprzedaż. Tyle teorii. W praktyce zaś często się okazuje, że podczas gdy otoczenie biznesowe i techn...
Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia. Wydanie II Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia. Wydanie II
(65.40 zł najniższa cena z 30 dni)81.75 zł
109.00 zł(-25%) -
Dzięki tej książce płynnie rozpoczniesz pracę z Tableau 2022 i nauczysz się wizualizacji danych. Dowiesz się, jak je analizować i przedstawiać w formie graficznej, a także jak opowiadać oparte na nich historie. W tym wydaniu ujęto najnowsze funkcje programu, między innymi rozszerzenia pulpitów na...
Poznaj Tableau 2022. Wizualizacja danych, interaktywna analiza danych i umiejętność data storytellingu. Wydanie V Poznaj Tableau 2022. Wizualizacja danych, interaktywna analiza danych i umiejętność data storytellingu. Wydanie V
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Automatyka przemysłowa to najszybciej rozwijający się dział inżynierii elektrycznej. Nic w tym dziwnego - obecnie w wytwórczości dąży się do maksymalnego zautomatyzowania procesów produkcyjnych. By tak się stało, paradoksalnie potrzeba ludzi. Specjalistów, którzy rozumieją zasady, na jakich pracu...
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2 SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ten przewodnik zawiera wszystko, co trzeba wiedzieć o RxJS i reaktywności. Zrozumiesz znaczenie paradygmatu reaktywnego i nauczysz się korzystać z nowych funkcji RxJS 7. Poznasz różne wzorce reaktywne, a także rzeczywiste sposoby ich używania. Książka przeprowadzi Cię przez proces tworzenia kompl...
Jak wdrażać wzorce reaktywne w aplikacjach Angulara. Przewodnik po RxJS 7 Jak wdrażać wzorce reaktywne w aplikacjach Angulara. Przewodnik po RxJS 7
(35.40 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Ta książka jest trzecim, starannie zaktualizowanym wydaniem wyczerpującego przewodnika po narzędziach analitycznych Pythona. Uwzględnia Pythona 3.0 i bibliotekę pandas 1.4. Została napisana w przystępny sposób, a poszczególne zagadnienia bogato zilustrowano przykładami, studiami rzeczywistych prz...
Python w analizie danych. Przetwarzanie danych za pomocą pakietów pandas i NumPy oraz środowiska Jupyter. Wydanie III Python w analizie danych. Przetwarzanie danych za pomocą pakietów pandas i NumPy oraz środowiska Jupyter. Wydanie III
(71.40 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Głębokie sieci neuronowe mają niesamowity potencjał. Osiągnięcia ostatnich lat nadały procesom uczenia głębokiego zupełnie nową jakość. Obecnie nawet programiści niezaznajomieni z tą technologią mogą korzystać z prostych i niezwykle skutecznych narzędzi, pozwalających na sprawne implementowanie p...
Uczenie maszynowe z użyciem Scikit-Learn, Keras i TensorFlow. Wydanie III Uczenie maszynowe z użyciem Scikit-Learn, Keras i TensorFlow. Wydanie III
(107.40 zł najniższa cena z 30 dni)116.35 zł
179.00 zł(-35%) -
Autorzy, Joe Reis i Matt Housley, przeprowadzą Cię przez cykl życia inżynierii danych i pokażą, jak połączyć różne technologie chmurowe, aby spełnić potrzeby konsumentów danych w dolnej części strumienia przetwarzania. Dzięki lekturze tej książki dowiesz się, jak zastosować koncepcje generowania,...
Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
(71.40 zł najniższa cena z 30 dni)89.25 zł
119.00 zł(-25%) -
Język C mimo upływu lat wciąż wydaje się niezastąpiony. Umożliwia pisanie zwięzłego kodu, który działa szybko mimo niewielkich zasobów sprzętowych. Choć wielu programistów używa C, trudno jest znaleźć eksperckie wskazówki dotyczące programowania w tym języku. Tymczasem w profesjonalnych zastosowa...
Mistrz języka C. Najlepsze zasady, praktyki i wzorce Mistrz języka C. Najlepsze zasady, praktyki i wzorce
(40.20 zł najniższa cena z 30 dni)50.25 zł
67.00 zł(-25%) -
Z pomocą przychodzi ta książka - Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami to zbiór blisko 650 praktycznych zadań doskonalących znajomość języka C++ i umiejętności programistyczne. Układem nawiązuje do podręczników szachowych, które na konkretnych przykładach przybliżają ob...
Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami
(34.20 zł najniższa cena z 30 dni)42.75 zł
57.00 zł(-25%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana


Oceny i opinie klientów: Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II William Oettinger (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.