Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
- Autor:
- Darren R. Hayes
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 2
- Stron:
- 632
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
Dzięki książce dowiesz się, jak:
- wygląda praca informatyka śledczego
- wykorzystywać nowinki technologiczne w procesie zbierania dowodów
- rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
- badać oszustwa finansowe
- analizować technologie ubieralne i urządzenia IoT
- zapewnić, aby zdobyte dowody zostały uznane w sądzie
Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!
Kompletny przewodnik po informatyce śledczej - gruntownie zaktualizowany z uwzględnieniem nowych technik, narzędzi i rozwiązań
Kompletne i praktyczne omówienie zarówno umiejętności technicznych, jak i aspektów dochodzeniowych.
Dokładne omówienie nowoczesnych urządzeń, sieci i internetu.
Opis dochodzeń w internecie i laboratorium, dokumentacji, dopuszczalności dowodów i innych zagadnień.
Ścisłe dostosowanie do kursów agencji NSA i podstawy programowej organizacji NICE.
Wraz z nasilaniem się cyberprzestępczości rośnie zapotrzebowanie na specjalistów, którzy potrafią odzyskiwać i oceniać dowody, umożliwiając skuteczne oskarżenie podejrzanych. Dlatego Dr Darren Hayes starannie zaktualizował swój kompletny przewodnik po dochodzeniach z użyciem informatyki śledczej, uwzględniając aktualne najlepsze praktyki bezpiecznego zajmowania, pobierania i analizowania dowodów elektronicznych, zapewniania integralności łańcucha dowodowego, skutecznego dokumentowania dochodzeń i skrupulatnego przestrzegania prawa, aby dowody zostały dopuszczone w sądzie.
Każdy rozdział nowego drugiego wydania książki został poprawiony, aby zawierał informacje o nowszych technologiach, aktualnych problemach i rozwiązaniach technicznych oraz niedawnych decyzjach sądów. Hayes dodał szczegółowe omówienie technologii ubieralnych, analizy śledczej urządzeń IoT, komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Ponadto uwzględnił postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania iPhone'ów i urządzeń z systemem Android.
Dzięki praktycznym zadaniom, realistycznym przykładom i fascynującym studiom przypadków zdobędziesz praktyczne umiejętności i przygotujesz się do odniesienia sukcesu w jednej z najszybciej rozwijających się obecnie dziedzin.
Z tej książki dowiesz się:
- Co robią informatycy śledczy, z jakimi dowodami pracują i jakie stanowiska mogą zajmować
- Jak nowe funkcje urządzeń wpływają na proces zbierania dowodów i jakich różnorodnych narzędzi używać do analizowania tych urządzeń
- Jak zbudować certyfikowane laboratorium analiz śledczych oraz wdrożyć najlepsze praktyki zarządzania dowodami i pracy z nimi
- Jak zbierać w internecie dane na potrzeby dochodzeń w sprawie skomplikowanych przestępstw dnia dzisiejszego
- Jakie są wskaźniki naruszeń zabezpieczeń i najlepsze praktyki reagowania na incydenty
- Jak badać oszustwa finansowe z użyciem dowodów elektronicznych
- Jak używać dowodów w postaci zdjęć cyfrowych, w tym metadanych i zdjęć z serwisów społecznościowych
- Jak analizować technologie ubieralne i inne urządzenia IoT
- Jakie nowe techniki są używane do pobierania obrazu pełnego systemu plików z wielu modeli iPhone'ów
- Jak rejestrować rozbudowane dane i zbierać w czasie rzeczywistym informacje z popularnych aplikacji
- Jak przestrzegać ścisłych reguł, aby zapewnić dopuszczalność dowodów (nawet po ostatnich decyzjach Sądu Najwyższego)
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)69.55 zł
89.00 zł(-22%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
W swojej książce Steven Pinker wyjaśnia wszystko, co zawsze chcieliśmy wiedzieć o języku: jak on w ogóle działa, w jaki sposób dzieci się go uczą, jak się zmienia współcześnie, jak mózg przetwarza komunikaty językowe i jak ewoluował na przestrzeni dziejów. Autor omawia szczegóły swojej rewolucyjn...(49.28 zł najniższa cena z 30 dni)
49.28 zł
64.00 zł(-23%)
O autorze ebooka
Dr Darren R. Hayes jest uznanym ekspertem w dziedzinie informatyki śledczej i cyberbezpieczeństwa. Wykłada na Pace University. Jest autorem kursów informatyki śledczej dla studentów. Kieruje laboratorium informatyki śledczej. Współpracuje z policją Nowego Jorku, prokuraturą, Departamentem Bezpieczeństwa Krajowego Stanów Zjednoczonych, brytyjską Narodową Agencją ds. Przestępczości i wieloma innymi jednostkami. Ma status biegłego sądowego w amerykańskim sądzie federalnym.
Ebooka "Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- A Practical Guide to Digital Forensics Investigations (2nd Edition)
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-283-7569-7, 9788328375697
- Data wydania książki drukowanej:
- 2021-08-24
- ISBN Ebooka:
- 978-83-283-7570-3, 9788328375703
- Data wydania ebooka:
-
2021-08-24
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 164x239
- Numer z katalogu:
- 144596
- Rozmiar pliku Pdf:
- 53.7MB
- Rozmiar pliku ePub:
- 19.3MB
- Rozmiar pliku Mobi:
- 37.2MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Zdjęcia
- O autorze
- O redaktorach merytorycznych
- Dedykacja
- Podziękowania
- Wprowadzenie
- Rozdział 1. Zakres informatyki śledczej
- Efekty nauki
- Popularne mity z dziedziny informatyki śledczej
- Mit nr 1. Informatyka śledcza i bezpieczeństwo teleinformatyczne to jedno i to samo
- Mit nr 2. Informatyka śledcza polega na analizowaniu komputerów
- Mit nr 3. Informatyka śledcza dotyczy dochodzeń w sprawie przestępstw informatycznych
- Mit nr 4. Informatyka śledcza służy do odzyskiwania usuniętych plików
- Typy uzyskiwanych dowodów w informatyce śledczej
- Poczta elektroniczna
- Kontrola, własność i zamiary
- Łańcuch wydarzeń
- Powszechność
- Trwałość (manipulowanie dowodami)
- Dopuszczalność
- Dostępność
- Poczta elektroniczna
- Pliki graficzne
- Filmy
- Odwiedzone witryny i wyrażenia wyszukiwane w internecie
- Analiza śledcza telefonów komórkowych
- Analiza śledcza urządzeń IoT
- Jakie umiejętności powinien posiadać informatyk śledczy?
- Wiedza z obszaru informatyki
- Wiedza z zakresu prawa
- Umiejętności komunikacyjne
- Znajomość języków
- Nieustanne kształcenie się
- Programowanie
- Poufność
- Znaczenie informatyki śledczej
- Możliwości kariery
- Historia informatyki śledczej
- Lata 80. pojawienie się komputerów osobistych
- FBI
- NCMEC
- Lata 80. pojawienie się komputerów osobistych
- Lata 90. wpływ internetu
- Amerykański Departament Obrony
- Amerykański urząd podatkowy
- Amerykańska agencja Secret Service
- Współpraca międzynarodowa
- INTERPOL
- Laboratorium RCFL
- Centra informacyjne
- Pierwsza dekada XXI wieku kryptowaluty, IoT, szyfrowanie i efekt Edwarda Snowdena
- Szkolenia i edukacja
- Szkolenia w organach ścigania
- Kursy w szkołach średnich
- Kursy uniwersyteckie
- Certyfikaty zawodowe
- Ogólnodostępne certyfikaty zawodowe
- Certyfikaty zawodowe dla specjalistów od zabezpieczeń
- Certyfikaty zawodowe przyznawane przez producentów oprogramowania z dziedziny informatyki śledczej
- Podsumowanie
- Najważniejsze pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji na zajęciach
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Przeprowadź dochodzenie
- Sprawdź możliwości zatrudnienia dla informatyka śledczego
- Poszukaj informacji o agencjach federalnych
- Silk Road
- Rozdział 2. System operacyjny Windows i systemy plików
- Efekty nauki
- Pamięć fizyczna i logiczna
- Przechowywanie plików
- Stronicowanie
- Konwersja plików i formaty liczbowe
- Konwersja z formatu dwójkowego na dziesiętny
- Liczby szesnastkowe
- Konwersja z formatu szesnastkowego na dziesiętny
- Konwersja z formatu szesnastkowego na ASCII
- Wykorzystywanie danych szesnastkowych do ustalenia typu pliku
- Unicode
- Systemy operacyjne
- Proces rozruchu
- Sektor MBR
- Proces rozruchu
- System plików w systemie Windows
- FAT12
- FAT16
- FAT32
- FAT64
- FATX
- NTFS
- Tablica MFT
- Pliki prefetch
- Pliki SuperFetch
- Klucze ShellBag
- Pamięć ShimCache
- Rejestr systemu Windows
- Typy danych w rejestrze
- Przeglądarka rejestru z pakietu FTK
- Microsoft Office
- Funkcje systemu Microsoft Windows
- Windows Vista
- Defragmentacja w systemie Vista
- Podgląd zdarzeń w systemie Vista
- Wyszukiwarka systemu Windows (indeksowanie) w Viście
- Narzędzie ReadyBoost i pamięć fizyczna w Viście
- Metadane pliku
- Usługa Volume Shadow Copy Service
- Plik Hyberfil.sys
- Podsumowanie technik z systemu Vista
- Windows Vista
- Windows 7
- Biometria
- Listy szybkiego dostępu
- Kopie zapasowe i przywracanie
- Punkty przywracania
- Tworzenie kopii zapasowej w sieci
- BitLocker To Go
- Ustalanie własności pamięci USB
- Ekrany dotykowe w systemie Windows 7
- Notatki Sticky Notes
- Analiza rejestru w systemie Windows 7
- Ścieżki w rejestrze i powiązane z nimi pliki w systemie Windows 7
- Podgląd zdarzeń w systemie Windows 7
- Przeglądarki internetowe
- Grupowanie plików
- Windows Federated Search
- Windows 8.1
- Nowe aplikacje
- Zbieranie dowodów
- Zabezpieczenia w systemie Windows 8.1
- Windows 10
- Powiadomienia
- Przeglądarka internetowa Edge
- Cortana
- Microsoft Office 365
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Tworzenie przewodnika po rejestrze
- Wyjaśnianie procesu rozruchu
- Stosowanie podglądu zdarzeń
- Objaśnianie sposobu przechowywania plików
- Przekazywanie dowodów z pamięci USB
- Reagowanie na incydenty
- Rozdział 3. Sprzęt komputerowy
- Efekty nauki
- Dyski twarde
- SCSI
- Dochodzenia z użyciem interfejsu SCSI
- SCSI
- IDE
- SATA
- Klonowanie dysków twardych PATA i SATA
- Urządzenia do klonowania
- Inne urządzenia do kopiowania
- Dyski SSD
- Pamięć RAM
- Macierze RAID
- Urządzenia do klonowania
- Pamięć wymienna
- FireWire
- Pamięć USB
- Zewnętrzne dyski twarde
- Karty MMC
- Karty SD
- Karty CF
- Karty Memory Stick
- Karty xD
- Sprzęt do odczytu kart pamięci
- Płyty CD
- Płyty CD-RW
- Płyty DVD
- Płyty Blu-ray
- Dyskietki
- Dyskietki zip
- Taśmy magnetyczne
- Taśmy magnetyczne z danymi
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Praca z komputerem z dwoma systemami
- Prognozowanie zmian sprzętowych
- Wykrywanie stosowania macierzy RAID
- Praca z pamięcią nietrwałą
- Omówienie pamięci USB
- Literatura
- Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej
- Efekty nauki
- Wymagania dotyczące laboratorium
- ASCLD
- ASCLD/LAB
- Wytyczne ASCLD/LAB z zakresu zarządzania laboratorium kryminalistycznym
- ISO/IEC 17025:2017
- SWGDE
- Prywatne laboratoria informatyki śledczej
- Laboratorium zbierania dowodów
- Laboratorium przygotowywania e-maili
- Inwentaryzacja materiałów
- Systemy informatyczne dla laboratoriów
- Hosting
- Wymagania stawiane laboratorium informatyki śledczej
- Układ laboratorium
- Stacje robocze
- Stół roboczy
- Stół roboczy do analizy urządzeń mobilnych
- Schowek na sprzęt do pracy w terenie
- Klatka Faradaya
- Schowek na dowody
- Szafki
- Sprzęt
- Urządzenia do klonowania
- Blokery zapisu
- Czytniki kart SIM
- Dyski docelowe
- Zestawy narzędzi
- Latarki
- Aparaty fotograficzne
- Woreczki na dowody
- Naklejki na dowody
- Oprogramowanie
- Oprogramowanie śledcze i do tworzenia obrazów bitowych
- Oprogramowanie do tworzenia maszyn wirtualnych
- Oprogramowanie antywirusowe
- Oprogramowanie do łamania haseł
- Układ laboratorium
- Analiza śledcza zdjęć
- Formaty plików graficznych
- Metadane zdjęć
- Dowody w postaci zdjęć
- Adroit Forensics
- Zapotrzebowanie na energię
- Bezpieczeństwo laboratorium
- Budżet
- Zarządzanie laboratorium
- Dostęp do laboratorium
- Dostęp do danych
- Zabezpieczenia fizyczne
- Kontrola wejść do laboratorium
- Lokalizacja laboratorium
- Pozyskiwanie dowodów z urządzeń
- Korzystanie z dd
- Stosowanie wyrażeń regularnych GREP
- Oszustwa finansowe
- Oszustwa czekowe
- Skimmery
- Steganografia
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Zaprojektuj laboratorium
- Opracuj plan laboratorium informatyki śledczej
- Rozdział 5. Dochodzenia z wykorzystaniem internetu
- Efekty nauki
- Praca pod przykrywką
- Budowanie tożsamości
- Tworzenie kont e-mailowych
- Ukrywanie tożsamości
- Dochodzenia dotyczące dark webu
- Platforma OSINT
- Tor
- Invisible Internet Project
- Freenet
- SecureDrop
- Sklepy w dark webie
- The Silk Road
- PlayPen
- Operacja Bayonet
- Waluty wirtualne
- Bitcoin
- Venmo i Vicemo
- Dowody z witryn
- Archiwa witryn
- Statystyki dotyczące witryn
- The Pirate Bay
- Alexa
- Sprawdzanie podejrzanego
- Wyszukiwanie danych osobowych
- Zaba Search
- US SEARCH
- Searchbug
- Skipease
- Spokeo
- pipl
- Wyszukiwanie danych osobowych
- Grupy hobbystyczne i grupy użytkowników
- Szukanie skradzionej własności
- Komunikatory
- Dowody z komunikatorów
- AIM Phoenix
- Skype
- Google Hangouts
- Grupy usenetowe
- Grupy Google
- Blogi
- Serwisy społecznościowe
- Dane geolokalizacyjne
- MySpace
- Sieci do nawiązywania kontaktów zawodowych
- Rejestry publiczne
- BRB Publications, Inc.
- Sprawdzanie adresów IP
- Wyszukiwanie z użyciem metadanych
- Lokalizowanie podejrzanego
- Analiza śledcza routerów
- Dostęp organów ścigania do danych osobowych
- Lokalne organy ścigania
- Wymiana informacji między agencjami federalnymi, stanowymi i lokalnymi
- Międzynarodowe bazy danych
- Dostęp do danych osobowych w Unii Europejskiej
- Przestępstwa w internecie
- Kradzież tożsamości
- Karty kredytowe na sprzedaż
- Elektroniczne karty medyczne
- Dochodzenia przeciwko podróbkom i rozpowszechnianiu broni
- Cybernękanie
- Sieci społecznościowe
- Przechwytywanie komunikacji internetowej
- Używanie zrzutów ekranu
- Wykorzystywanie filmów
- Wyświetlanie plików cookie
- Używanie rejestru systemu Windows
- Przeglądarka Edge
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Prowadzenie dochodzenia
- Rozpoznanie w internecie
- Esej na temat serwisu The Silk Road
- Dochodzenie w sprawie lokalnego incydentu
- Esej na temat prywatności klientów w internecie
- Rozdział 6. Dokumentowanie dochodzenia
- Efekty lektury
- Uzyskiwanie dowodów od dostawców usług
- Dokumentowanie miejsca zdarzenia
- Zajmowanie dowodów
- Analizy na miejscu zdarzenia
- Wyposażenie policjanta techniki kryminalistycznej
- Dokumentowanie dowodów
- Uzupełnianie formularza łańcucha dowodowego
- Wypełnianie arkusza informacji o komputerze
- Wypełnianie arkusza dotyczącego dysku twardego
- Wypełnianie arkusza dotyczącego serwera
- Narzędzia do dokumentowania dochodzenia
- FragView
- Przydatne aplikacje mobilne
- Network Analyzer
- System Status
- The Cop App
- Lock and Code
- Digital Forensics Reference
- Federal Rules of Civil Procedure (FRCP)
- Federal Rules of Evidence
- Pisanie raportów
- Strefy czasowe i zmiana czasu
- Zmiana czasu
- Strefa MST
- UTC
- Czas GMT
- Strefy czasowe i zmiana czasu
- Pisanie kompletnego raportu
- Reprezentacja graficzna
- Struktura raportu
- Okładka
- Spis treści
- Streszczenie
- Biografia
- Cel dochodzenia
- Metodyka
- Analizowane nośniki elektroniczne
- Raport z ustaleniami
- Szczegóły dochodzenia powiązane ze sprawą
- Rekwizyty i załączniki
- Słowniczek
- Udział biegłych w procesie
- Biegły sądowy
- Zadania biegłego
- Przygotowania biegłego do procesu
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Dochodzenie na miejscu zdarzenia
- Pisanie raportu
- Synchronizowanie czasu
- Rozdział 7. Dopuszczalność dowodów elektronicznych
- Efekty lektury
- Historia i struktura amerykańskiego systemu prawnego
- Źródła systemu prawnego Stanów Zjednoczonych
- Omówienie systemu sądowego Stanów Zjednoczonych
- Sądy apelacyjne
- Sądy federalne
- Sąd Najwyższy
- Federalne sądy apelacyjne
- Sądy dystryktowe Stanów Zjednoczonych
- Sądy stanowe
- Stanowe sądy apelacyjne
- Pośrednie sądy apelacyjne
- Sądy o ograniczonej jurysdykcji
- Sądy o jurysdykcji ogólnej
- Sądy stanu Nowy Jork
- W sali sądowej
- Ława przysięgłych
- Mowy wstępne
- Werdykty
- Sprawy karne a sprawy cywilne
- Dopuszczalność dowodów
- Prawo konstytucyjne
- Pierwsza poprawka
- Pierwsza poprawka a internet
- Czwarta poprawka
- Nakazy przeszukania
- Przeszukanie bez nakazu
- Kiedy monitoring cyfrowy staje się przeszukaniem?
- Śledzenie GPS
- Śledzenie GPS w prawie stanowym
- Zatrzymania do kontroli drogowej
- Piąta poprawka
- Szósta poprawka
- Ustawy Kongresu
- Federalna ustawa o podsłuchach (Federal Wiretap Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
- Foreign Intelligence Surveillance Act (FISA-1978)
- Ustawa o oszustwach i nadużyciach komputerowych (Computer Fraud and Abuse Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
- Szpiegostwo przemysłowe (§ 1030(a)(1), tytuł 18. Kodeksu Stanów Zjednoczonych)
- Ustawa o wsparciu komunikacyjnym dla organów ścigania (Communications Assistance for Law Enforcement Act CALEA; § 1002, tytuł 47. Kodeksu Stanów Zjednoczonych)
- Ustawa USA PATRIOT
- Ustawa PROTECT
- Ustawa DMCA (Digital Millennium Copyright Act) (§ 1201, tytuł 17. Kodeksu Stanów Zjednoczonych)
- Ustawa CLOUD (Clarifying Lawful Overseas Use of Data)
- Zasady dopuszczalności dowodów
- Test Fryea dotyczący dopuszczalności dowodów
- Test Dauberta dotyczący dopuszczalności dowodów
- Federalne reguły dowodowe
- Biegli
- Federalne reguły dowodowe i dowody oparte na pogłoskach
- Reguła najlepszego dowodu
- Obrona w sprawach karnych
- Kalifornijska ustawa o ochronie prywatności konsumentów
- Reguła 23 NYCRR 500 NYDFS
- Kanadyjska ustawa o ochronie danych osobowych i dokumentach elektronicznych
- Błędy w informatyce śledczej
- Pornografia w sali szkolnej
- Struktura systemu prawnego w Unii Europejskiej
- Źródła prawa europejskiego
- Struktura prawa Unii Europejskiej
- Ciała ustawodawcze Unii Europejskiej
- Prywatność danych
- Ogólne rozporządzenie o ochronie danych (RODO)
- Jakiego rodzaju dane mogą być zbierane zgodnie z RODO?
- Dane osobowe a dane wrażliwe
- Wpływ RODO na dochodzenia z wykorzystaniem informatyki śledczej
- Ustawodawstwo związane z handlem ludźmi
- Ustawa o uprawnieniach dochodzeniowych z 2016 roku
- Własność intelektualna
- Dyrektywy Unii Europejskiej dotyczące pornografii dziecięcej
- Europol
- Europejski Urząd ds. Zwalczania Nadużyć Finansowych
- Wytyczne ACPO
- Azjatyckie przepisy o ochronie prywatności
- Chiny
- Indie
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Zapoznaj się ze sprawami sądowymi, w których wykorzystywane były dowody w postaci e-maili
- Napisz esej na temat wykorzystywania dowodów elektronicznych
- Napisz esej z omówieniem zmian prawnych
- Przygotuj zestawienie z porównaniem dochodzeń w Stanach Zjednoczonych i Unii Europejskiej
- Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty
- Efekty lektury
- Używane narzędzia
- Urządzenia sieciowe
- Serwery proxy
- Serwery WWW
- Identyfikator URI
- Przeglądarki internetowe
- Protokół HTTP
- Język skryptowy
- Serwery DHCP
- Dzienniki DHCP
- Koncentrator
- Przełącznik
- Serwery SMTP
- Poczta elektroniczna
- Serwery DNS
- Plik hosts
- Protokół DNS
- ICANN
- Traceroute
- Routery
- Bezpieczna transmisja danych
- Szyfrowanie programem PGP
- Jak działa program PGP?
- PGP i dark web
- Jak wyglądają klucze PGP?
- OpenPGP
- IPv4
- Maski podsieci
- Sieć klasy A
- Sieć klasy B
- Sieci klasy C
- Maski sieci
- Zarezerwowane adresy IP
- Ustalanie maski podsieci na podstawie adresu IP
- Sprawdzanie maski podsieci w komputerze z systemem Windows
- Adresy MAC
- IPv6
- Systemy wykrywania włamań
- Systemy wykrywania włamań do sieci
- Systemy wykrywania włamań działające w węźle sieci
- Systemy wykrywania włamań oparte na hoście
- Systemy zapobiegania włamaniom
- Zapory
- Dowody uzyskiwane za pomocą zapór
- Porty
- Omówienie modelu OSI
- Warstwa fizyczna
- Warstwa łącza danych
- Warstwa sieciowa
- Warstwa transportowa
- Trójetapowe uzgadnianie w protokole TCP
- Retransmisja w protokole TCP
- Atak SYN flood
- Warstwa sesji
- Warstwa prezentacji
- Warstwa aplikacji
- Wprowadzenie do usług VoIP
- Protokół VoIP
- Wady telefonii VoIP
- System PBX
- Oszustwa z użyciem systemów PBX
- Protokół SIP
- STUN
- Reagowanie na incydenty
- STIX, TAXII i Cybox
- Ataki APT
- APT10
- Łańcuch etapów cyberataku
- Rozpoznanie
- Oferty pracy
- Oświadczenia prasowe
- Fora techniczne
- Inne źródła
- Rozpoznanie
- Uzbrojenie
- Dostarczenie
- Wykorzystanie
- Dowodzenie i kontrola
- Wyprowadzanie danych
- Taktyki, techniki i procedury
- YARA
- Długotrwałość
- Ładowanie bibliotek DLL
- Ograniczanie zagrożenia
- Wskaźniki naruszeń
- Badanie ataku sieciowego
- Pamięć RAM
- AmCache
- ShimCache
- ShellBags
- Usługa VSC
- Narzędzia EDR
- Kibana
- Log2Timeline i Plaso
- Stacja robocza SANS SIFT
- Rejestr systemu Windows
- HKEY_CLASSES_ROOT (HKCR)
- HKEY_CURRENT_USER (HCR)
- HKEY_LOCAL_MACHINE (HKLM)
- HKEY_USERS (HKU)
- HKEY_CURRENT_CONFIG (HCU)
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Analiza przestępstw internetowych
- Raport
- Opracuj poradnik dochodzeniowy poświęcony różnym rodzajom urządzeń
- Log2Timeline i RegRipper
- Stacja robocza SANS SIFT (zaawansowane)
- Rozdział 9. Analiza śledcza urządzeń mobilnych
- Efekty lektury
- Sieć komórkowa
- Stacja bazowa
- Dowody ze stacji bazowych
- Dowody w postaci danych abonenta
- Stacja bazowa
- Stacja abonencka
- Karta SIM
- Międzynarodowe systemy numerowania
- Uwierzytelnianie abonenta w sieci
- Typy sieci komórkowych
- Ewolucja bezprzewodowych technologii telekomunikacyjnych
- 5G
- Technologia TDMA
- GSM
- UMTS
- CDMA
- Technologia iDEN
- Analiza śledcza kart SIM
- Sprzęt karty SIM
- System plików w kartach SIM
- Dostęp do karty SIM
- Klonowanie karty SIM
- Rodzaje dowodów
- Wiadomości SMS
- Wiadomości MMS
- Wiadomości RCS
- Specyfikacje urządzeń
- Pamięć i procesor
- Akumulatory
- Inny sprzęt
- Akcelerometr i czujniki
- Aparat
- Mobilne systemy operacyjne
- Android
- Android Auto
- System plików w Androidzie
- Partycje w Androidzie
- Samsung Galaxy
- Problemy z analizą śledczą urządzeń mobilnych i dopuszczalnością dowodów
- Dowody z systemu Android
- Chip-off
- Technika ISP
- Tryb EDL
- Zabezpieczenia systemu Android
- Narzędzia do analizy śledczej urządzeń z systemem Android
- Materiały dotyczące systemu Android
- Aplikacje dla systemu Android
- Android
- System operacyjny Symbian
- BlackBerry 10
- Windows Phone
- Standardowe procedury operacyjne dotyczące dowodów z telefonów mobilnych
- NIST
- Materiały instytutu NIST dotyczące walidacji narzędzi
- Przygotowania i zajęcie
- Funkcje bezprzewodowe
- Ładowanie urządzenia
- NIST
- Analiza śledcza telefonów
- Narzędzia do analizy śledczej telefonów komórkowych
- GrayKey
- BitPim
- MOBILedit Forensic
- E3
- Cellebrite
- Narzędzia do analizy śledczej telefonów komórkowych
- Badania logiczne i fizyczne
- Ręczne badanie telefonów komórkowych
- Zestawy do flashowania
- Dostawcy usług GPS
- Satelitarne usługi telekomunikacyjne
- Kwestie prawne
- Agencja NCIC
- Rejestry operatorów
- Agencja NCIC
- Inne urządzenia mobilne
- Tablety
- Urządzenia GPS
- Tablety
- Śledzenie GPS
- Jak złapać mordercę studium przypadku
- Dokumentowanie dochodzenia
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Studium przypadku z dziedziny analizy śledczej urządzeń mobilnych
- Standardowe procedury operacyjne w analizie śledczej urządzeń mobilnych
- Systemy operacyjne dla urządzeń mobilnych
- Protokoły telekomunikacyjne CDMA i GSM
- Eksperymenty z trybem EDL
- Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach
- Efekty nauki
- Analizy statyczne i dynamiczne
- Analiza statyczna
- Analiza statyczna przegląd kodu
- Analiza dynamiczna
- Wprowadzenie do narzędzia Debookee
- Aplikacje randkowe
- Tinder
- Grindr
- Dowody z aplikacji Grindr
- Aplikacje do wspólnych przejazdów
- Uber
- Komunikatory
- Skype
- Lokalizacja firmy Skype
- Szyfrowanie w aplikacji Skype
- Dowody z aplikacji Skype
- Skype
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Napisz esej na temat aplikacji mobilnej
- Rozdział 11. Analiza śledcza zdjęć
- Efekty nauki
- Organizacja NCMEC
- Organizacja Project VIC
- Studia przypadku
- Selfie z Facebooka
- Jak złapać pedofila?
- Szantaż
- Czym jest zdjęcie cyfrowe?
- Systemy plików
- System plików DCF
- DCIM
- DSCN
- Aplikacje i usługi z dziedziny fotografii cyfrowej
- Flickr
- Snapchat
- Analiza plików ze zdjęciami
- EXIF
- Typy plików
- JPEG
- Pliki RAW
- BMP
- PNG
- GIF
- TIFF
- Baza thumbcache.db
- Typy plików
- EXIF
- Dopuszczalność dowodów
- Federalne reguły dowodowe
- Zdjęcia analogowe i cyfrowe
- Poprawianie zdjęć
- Wykrywanie fałszywych lub zmodyfikowanych zdjęć
- Studia przypadków
- Ogólnoświatowe poszukiwania
- Jednostka rozpoznawania twarzy w nowojorskiej policji
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Analiza wykorzystania zdjęcia cyfrowego w analizie śledczej
- Używanie narzędzia EXIFextractor do analizy danych EXIF
- Rozdział 12. Analiza śledcza komputerów Mac
- Efekty lektury
- Krótka historia
- Komputery Macintosh
- Mac mini z systemem OS X Server
- iPod
- iPhone
- iPad
- iPad Pro
- Apple Watch
- Apple Watch seria 4.
- Apple Watch seria 5.
- Aplikacja Zdrowie
- Urządzenia firmy Apple z obsługą Wi-Fi
- Apple TV
- AirPort Express
- AirPort Extreme
- AirPort Time Capsule
- Systemy plików w komputerach Macintosh
- System HFS
- HFS+
- Metadane w postaci dat i czasu
- APFS
- Metadane plików w systemie APFS
- Klonowanie danych
- Szyfrowanie w APFS
- Układ T2 firmy Apple
- Współdzielenie przestrzeni dyskowej
- Snapshoty w systemie APFS
- Dyski Fusion Drive i system CoreStorage
- Analiza śledcza komputerów Mac
- Spotlight
- Inicjowanie
- IOReg Info
- PMAP Info
- Czas epoki
- Usunięte pliki
- Kronikowanie
- DMG
- Pliki PList
- Bazy SQLite
- Pliki poczty elektronicznej
- Plik hibernacji
- Systemy operacyjne w komputerach Macintosh
- macOS Catalina
- Narzędzie FileVault
- Narzędzie dyskowe
- Funkcja pęku kluczy w systemie macOS
- Pęk kluczy iCloud
- Kilka wyświetlaczy
- Powiadomienia
- Tagi
- Safari
- Plik History.plist
- Plik Downloads.plist
- Cache.db
- Cookies.plist
- Plik TopSites.plist
- Safari dla systemu Windows
- Tryb Target Disk Mode i klonowanie urządzeń
- Urządzenia mobilne firmy Apple
- iOS
- Funkcje z systemu iOS 13
- Zabezpieczenia i szyfrowanie
- Apple ID
- iPod
- iPad
- iPhone
- Oprogramowanie do tworzenia obrazów
- iOS
- Tryby działania
- Tryb DFU
- Tryb przywracania
- iBoot
- Usuwanie simlocka
- Pierwszy iPhone
- iPhone 3G
- iPhone 3GS
- iPhone 4
- iPhone 5
- iPhone 5C i iPhone 5S
- iPhone 6 i iPhone 6 Plus
- Touch ID
- iPhone 11, 11 Pro i 11 Pro Max
- Face ID
- Kopie zapasowe iPhoneów
- iCloud
- Safari
- Poczta elektroniczna
- Zdjęcia
- Usługi lokalizacji
- checkm8 i checkra1n
- Kopie zapasowe iPhoneów
- Aplikacja Notatki w iPhoneach
- Zdjęcia w iPhoneach
- Snapshoty KTX
- Zdarzenia użytkownika w iPhoneach
- Narzędzie APOLLO
- Urządzenia firmy Apple w środowisku korporacyjnym
- Akumulator
- Analiza śledcza komputerów Mac
- Studia przypadków
- Znajdź mój iPhone
- Poszukiwany haktywista
- Michael Jackson
- Skradziony iPhone
- Nalot na handlarzy narkotyków
- Proces o morderstwo
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Samouczek do analizy aplikacji z iPhonea
- Narzędzia kryminalistyczne dla systemu iOS
- APFS
- Rozdział 13. Studia przypadków
- Efekty nauki
- Silk Road
- Geneza powstania serwisu Silk Road
- Grożenie śmiercią
- Zablokowanie serwisu Silk Road
- Aresztowanie Ulbrichta
- Postępowanie przedprocesowe w sprawie Rossa Ulbrichta
- Proces Rossa Ulbrichta
- Dowody z laptopa
- Werdykt
- Masakra w Las Vegas
- Zacarias Moussaoui
- Informacje wstępne
- Dowody elektroniczne
- Sprzeciwy doradcy
- Pisemne oświadczenie pod przysięgą oskarżenia
- Rekwizyty
- Seryjny morderca BTK
- Profil mordercy
- Dowody
- Cybernękanie
- Federalne przepisy przeciwko nękaniu
- Stanowe przepisy przeciwko nękaniu
- Sygnały ostrzegawcze związane z cybernękaniem
- Czym jest cybernękanie?
- Phoebe Prince
- Ryan Halligan
- Megan Meier
- Tyler Clementi
- Dowody elektroniczne wykorzystywane w trakcie procesu
- Werdykt
- Sport
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Analizowanie przypadków cybernękania
- Scenariusz
- Tematy do rozważań i dyskusji
- Działania prawne podjęte przez oskarżenie
- Oświadczenia pozwanych przekazane mediom
- Oświadczenie rzecznika szkoły
- Obrońca Bartka Szymczaka
- Rozważania związane ze sprawą i dowodami
- Zadanie
- Ocena sprawy przez sędziów
- I. Umiejętności techniczne
- II. Umiejętności prawne i z zakresu prezentacji
- Ocena sprawy przez sędziów
- Rozdział 14. Analiza śledcza internetu rzeczy i nowe technologie
- Efekty nauki
- Sieć 5G
- Wi-Fi 6
- Sieci kratowe Wi-Fi
- Shodan
- Botnet Mirai
- Kopanie kryptowalut
- Alexa
- Mikrochipy
- Narzędzia śledzące aktywność fizyczną
- Apple Watch
- Kamery sportowe
- Bezpieczeństwo policji
- Pojazdy policyjne
- Analiza śledcza pojazdów
- Prosta metoda znajdowania zaawansowanych urządzeń
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Inteligentne miasta 5G
- Działania policyjne w przyszłości
- Klucz odpowiedzi
- Pytania wielokrotnego wyboru
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Darren R. Hayes (2)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(1)
(0)
(0)
(0)
więcej opinii