Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Vivek Ramachandran, Cameron Buchanan
- Autorzy:
- Vivek Ramachandran, Cameron Buchanan
- Serie wydawnicze:
- Technologia i rozwiązania
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 200
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Odkryj słabe punkty infrastruktury sieciowej!
Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.
Czego możesz dokonać dzięki tej książce...
- Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
- Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
- Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
- Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
- Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
- Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
- Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
- Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
- Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.
Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
Nauka przez praktykę — mniej teorii, więcej rezultatów
Poznaj najnowsze metody wykrywania i rozpoznawania sieci bezprzewodowych i naucz się, jak przeprowadzać testy penetracyjne z użyciem systemu Kali Linux.Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdegoPonieważ bezprzewodowe sieci komputerowe stały się nieodłączną częścią naszego życia, przeprowadzanie testów penetracyjnych takich sieci stanowi jeden z niezbędnych elementów w repertuarze umiejętności każdego profesjonalnego pentestera. W najnowszej dystrybucji systemu Kali Linux znajdziesz setki bardzo efektywnych narzędzi wspomagających przeprowadzanie testów penetracyjnych sieci komputerowych oraz wykrywanie luk i podatności w ich zabezpieczeniach.
W książce Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego znajdziesz szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, elementarnych technik wykrywania i rozpoznawania sieci bezprzewodowych, aż po bardzo zaawansowane, praktyczne metody przeprowadzania testów penetracyjnych z wykorzystaniem takich ataków jak Hirte i Caffe Latte.
Sięgnij po tę książkę i:
- poznaj metody zabezpieczania sieci bezprzewodowych
- przeanalizuj typowe ataki na sieci Wi-Fi
- wykryj ukryte sieci
- przechwyć dane przesyłane przez sieć bezprzewodową
- uzyskaj klucze szyfrujące transmisję
- zbuduj własne laboratorium do testowania bezpieczeństwa sieci bezprzewodowych!
- Przejrzyste instrukcje, opisujące krok po kroku sposób wykonywania poszczególnych zadań.
- Nauka przez praktykę — zacznij działać od razu.
- Koniec z przynudzaniem rozbudowaną teorią.
- Inspirujące, realistyczne przykłady, które możesz wykorzystać w swojej codziennej pracy.
- Nowe wyzwania i zadania do samodzielnego wykonania.

Wybrane bestsellery
-
Promocja
Czego nauczysz się czytając magazyn? Nauczysz się programować w Pythonie! Jeśli nigdy nie miałeś do czynienia z programowaniem - nie martw się: nauczymy cię efektywnie korzystać z różnych struktur danych Pythona i innych mechanizmów oferowanych przez ten język programowania. Zdobędziesz wiedzę, która procentuje! Dowiesz czym jest Python, do czego s(39,90 zł najniższa cena z 30 dni)
31.11 zł
39.90 zł (-22%) -
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 35 pkt
(40,05 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 75 pkt
(85,05 zł najniższa cena z 30 dni)
75.60 zł
189.00 zł (-60%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 59 pkt
(67,05 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 79 pkt
(89,54 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs 59 pkt
(81,95 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs 67 pkt
(76,05 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%)
Vivek Ramachandran, Cameron Buchanan - pozostałe książki
-
Promocja
Kali Linux Wireless Penetration Testing Beginner's Guide, Third Edition has been updated to Kali Linux 2017.3 with the latest methodologies, including full coverage of the KRACK attack and how to defend against it. The book presents wireless pentesting from the ground up, introducing all elements of penetration testing and providing detailed coverage of modern hacking methods and attacks.-
- PDF + ePub + Mobi 98 pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Promocja
Cybercriminals are always one step ahead, when it comes to tools and techniques. This means you need to use the same tools and adopt the same mindset to properly secure your software. This course shows you how to do just that, demonstrating how effective Python can be for powerful pentesting that keeps your software safe. Comprising of three key mo-
- PDF + ePub + Mobi 260 pkt
Python: Penetration Testing for Developers. Execute effective tests to identify software vulnerabilities
Christopher Duffy, Mohit Raj, Cameron Buchanan, Andrew Mabbitt, Terry Ip, Dave Mound, Benjamin May
(29,90 zł najniższa cena z 30 dni)
260.10 zł
289.00 zł (-10%) -
-
Promocja
-
- PDF + ePub + Mobi 116 pkt
Python Web Penetration Testing Cookbook. Over 60 indispensable Python recipes to ensure you always have the right code on hand for web application testing
Benjamin May, Cameron Buchanan, Andrew Mabbitt, Dave Mound, Terry Ip
(125,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja
-
- PDF + ePub + Mobi 116 pkt
(125,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja
-
- PDF + ePub + Mobi 98 pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Promocja
Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.- PDF + ePub + Mobi
- Druk 26 pkt
(24,50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja
Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack is a penetration testing and security auditing distribution that comes with a myriad of wireles-
- PDF + ePub + Mobi 134 pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Zobacz pozostałe książki z serii Technologia i rozwiązania
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 76 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(69,50 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%)
Ebooka "Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: DobreRecenzje.pl KNI; 2016-02-22Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jako młody entuzjasta cyberbezpieczeństwa chętnie wziąłem się za czytanie ‘’Kali Linux Audyt bezpieczeństwa sieci Wi-Fi dla każdego’’. Wydana w 2015 roku, informacje w niej zawarte są świeże, a sama książka kosztuje 49 zł. Jest ona napisana przez Vivek Ramachandran, który zajmuje się bezpieczeństwem sieci bezprzewodowych od wielu lat. Jest on także wynalazcą ataku typu Caffe Latte i był jednym z programistów implementujących protokół 802.1x. W środowisku hakerskim jest on najbardziej znany jako założyciel portalu http://www.securitytube.net, która jest odwiedzana przez 100 tysięcy internautów miesięcznie. Drugi autor Cameron Buchanon jest zawodowoym pentesterem wykonującym testy penetracyjne na całym świecie, jest on także autorem wielu publikacji odnośnie bezpieczeństwa systemów komputerowych. Autorzy zdecydowanie mają wystarczające doświadczenie w technikach opisanych w książce.
Sam format książki jest bardzo przyjemny. Na początku każdego rozdziału jest trochę teorii, nie za dużo, ale wystarczająco żeby przejść do pratyki i zrozumieć co i dlaczego robimy. Po teorii przechodzimy do czynów. Cała książka jest napisana w taki sposób, żeby osoba czytająca i posiadająca odpowiedni sprzęt (komputer(y), router, adapter WiFi z możliwością wstrzykiwania i nasłuchiwania pakietów) była w stanie zbudować swoje własne laboratorium do ćwiczenia ataków opisanych w książce. W podrozdziale ‘’Czas na działanie’’ każdy atak jest opisany krok po kroku. Polecenia użyte wraz z ich argumentami są wytłumaczone i ich działanie jest często pokazane na zrzutach ekranu. Zawsze pod koniec mamy krótkie podsumowanie tłumaczące co się właściwie stało i jak udało nam się to zrobić. Czasami w książce występują krótkie quizy (odpowiedzi na końcu książki), a czasami znajdziemy akapit ‘’Zrób to sam’’ które radzę każdemu przećwiczyć, bo naprawdę potwierdzają one, że rozumiemy opisany wcześniej atak. W pierwszej połowie książki znajdziemy instrukcję opisującą jak stworzyć własne laboratorium, jak użyć karty sieciowej w trybie monitor, a co za tym idzie, jak użyć programu Wireshark do monitorowania pakietów i filtrowania ich w celu znalezienia informacji przydatnych dla nas. Oczywiście dowiemy się jak ominąć uwierzytelnianie sieci z ukrytym BSSID, z filtrowaniem MAC, z współdzielonym kluczem, z szyfrowaniem WEP, oraz z WPA/WPA2 PSK.
Dla mnie osobiście pierwsza połowa książki wydawała się dosyć nudna, i była bardziej powtórzeniem niż czymś nowym. W drugiej połowie książki znajdziemy bardziej zaawansowanie techniki takie jak ataki na infastrukturę, ataki na klienta, ataki Man-in-the-Middle, przechwytywanie sesji, ataki na WPA-Enterprise z serwerami Radius, a także znajdziemy tutaj metodologie testów penetracyjnych sieci WiFi i wiele innych.
Autorzy tej książki chcieli napisać ją w sposób, który będzie odpowiedni dla początkujących jak i tych bardziej zaawansowanych użytkowników, i myślę że im się to udało. Polecam tę książke dla każdego zainteresowanego tematyką cyberbezpieczeństwa.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Kali Linux Wireless Penetration Testing: Beginner's Guide (Second Edition)
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-1611-9, 9788328316119
- Data wydania książki drukowanej :
- 2015-11-26
- ISBN Ebooka:
- 978-83-283-1614-0, 9788328316140
- Data wydania ebooka :
-
2015-11-26
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 37699
- Rozmiar pliku Pdf:
- 13.8MB
- Rozmiar pliku ePub:
- 21.7MB
- Rozmiar pliku Mobi:
- 43.6MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Technologia i rozwiązania
Informatyka » Sieci komputerowe » Sieci bezprzewodowe
Informatyka » Hacking » Bezpieczeństwo systemów
Informatyka » Hacking » Testy penetracyjne
Informatyka » Hacking » Bezpieczeństwo sieci
Informatyka » Sieci komputerowe » Konfiguracja sieci
Informatyka » Systemy operacyjne » Linux
Spis treści książki
- Co znajdziesz w tej książce (12)
- Co będzie potrzebne do pracy z książką (14)
- Dla kogo przeznaczona jest ta książka (14)
- Konwencje użyte w tej książce (15)
- Errata (15)
- Nielegalne kopiowanie (16)
- Wymagania sprzętowe (18)
- Niezbędne oprogramowanie (19)
- Instalowanie systemu Kali Linux (19)
- Czas na działanie - instalujemy system Kali Linux (19)
- Instalacja i konfiguracja bezprzewodowego punktu dostępowego (21)
- Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (22)
- Konfiguracja bezprzewodowej karty sieciowej (24)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
- Podłączanie się do bezprzewodowego punktu dostępowego (26)
- Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
- Podsumowanie (29)
- Budowa ramek w sieciach WLAN (32)
- Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
- Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
- Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (39)
- Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
- Czas na działanie - wstrzykiwanie pakietów (45)
- Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (45)
- Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (46)
- Rola organów regulacyjnych w sieciach bezprzewodowych (48)
- Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (48)
- Podsumowanie (52)
- Ukryte identyfikatory SSID sieci bezprzewodowych (56)
- Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
- Filtrowanie adresów MAC (61)
- Czas na działanie - omijanie filtrowania adresów MAC (61)
- Uwierzytelnianie w sieciach z otwartym dostępem (64)
- Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
- Uwierzytelnianie ze współdzielonym kluczem (65)
- Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
- Podsumowanie (72)
- Szyfrowanie w sieciach WLAN (76)
- Szyfrowanie WEP (76)
- Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (77)
- Szyfrowanie WPA/WPA2 (88)
- Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK (90)
- Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (96)
- Czas na działanie - przyspieszanie procesu łamania kluczy (97)
- Odszyfrowywanie pakietów WEP i WPA (99)
- Czas na działanie - deszyfrowanie pakietów WEP i WPA (100)
- Podłączanie się do sieci WEP i WPA (102)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (102)
- Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (103)
- Podsumowanie (105)
- Domyślne konta i hasła punktów dostępowych (108)
- Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (108)
- Ataki typu odmowa usługi (DoS) (110)
- Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (110)
- Złośliwy bliźniak i fałszowanie adresów MAC (114)
- Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (115)
- Nieautoryzowany punkt dostępowy (120)
- Czas na działanie - nieautoryzowany punkt dostępowy (120)
- Podsumowanie (127)
- Ataki typu Honeypot i Misassociation (130)
- Czas na działanie - przeprowadzanie ataków typu Misassociation (131)
- Atak typu Caffe Latte (135)
- Czas na działanie - przeprowadzanie ataku typu Caffe Latte (136)
- Ataki typu Deauthentication i Disassociation (138)
- Czas na działanie - anulowanie uwierzytelnienia klienta (139)
- Atak typu Hirte (141)
- Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (141)
- Łamanie klucza WPA PSK bez obecności punktu dostępowego (143)
- Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (144)
- Podsumowanie (146)
- Ataki typu Man-in-the-Middle (148)
- Czas na działanie - atak typu Man-in-the-Middle (148)
- Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (152)
- Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (152)
- Przechwytywanie sesji w sieciach bezprzewodowych (157)
- Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (157)
- Odkrywanie konfiguracji zabezpieczeń klienta (161)
- Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (161)
- Podsumowanie (165)
- Konfiguracja serwera FreeRadius WPE (168)
- Czas na działanie - konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE (169)
- Ataki na protokół PEAP (171)
- Czas na działanie - łamanie zabezpieczeń protokołu PEAP (172)
- Ataki na protokół EAP-TTLS (175)
- Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (176)
- Podsumowanie (177)
- Testy penetracyjne sieci bezprzewodowych (179)
- Planowanie (180)
- Rozpoznanie (181)
- Atak (182)
- Tworzenie raportów (183)
- Podsumowanie (184)
- Ataki na szyfrowanie WPS (185)
- Nasłuchiwanie prób sondowania sieci (189)
- Podsumowanie (194)
O autorach (7)
O recenzencie (9)
Klauzula wyłączenia odpowiedzialności (10)
Wprowadzenie (11)
Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)
Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)
Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)
Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)
Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)
Rozdział 6. Ataki na klienta sieci WLAN (129)
Rozdział 7. Zaawansowane ataki na sieci WLAN (147)
Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)
Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)
Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)
Dodatek A. Szybki quiz - odpowiedzi na pytania (195)
Skorowidz (198)
Helion - inne książki
-
Nowość Promocja
Na podstawie tej praktycznej książki nauczysz się pisać skuteczne prompty dla dużych modeli językowych. Dowiesz się, w jaki sposób mogą posłużyć do generowania opisów produktów, spersonalizowanych wiadomości e-mail, postów w mediach społecznościowych, a nawet tekstów beletrystycznych i poetyckich. Poznasz także zaawansowane techniki użycia, takie jak integracja dużych modeli językowych z innymi narzędziami i tworzenie chatbotów. Wszystkie opisane tu techniki przetestujesz, eksperymentując i optymalizując swoje rozwiązania. W efekcie zdobędziesz umiejętności, które pozwolą Ci wykonywać codzienne zadania szybciej i lepiej!- PDF + ePub + Mobi
- Druk 41 pkt
(37,45 zł najniższa cena z 30 dni)
41.20 zł
74.90 zł (-45%) -
Nowość Promocja
Język DAX (ang. Data Analysis Expressions) został stworzony przez firmę Microsoft, by umożliwić wykonywanie efektywnych obliczeń na danych przechowywanych w wielu tabelach i przetwarzanych w Power BI, Excel Power Pivot czy SQL Server Analysis Services. Możliwości DAX-a są naprawdę ogromne, osoba, która go opanuje, zyska potężnego sprzymierzeńca w pracy z wielkimi zbiorami danych ukrytymi pod wyświetlanymi w raportach wykresami czy tabelami.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dowiesz się, jak korzystać z możliwości platformy GitHub w trakcie transformacji przepływu pracy DevOps. Rozpoczniesz od podstaw technologii Git i od zrozumienia podejścia DevOps, zapoznasz się również z kwestią wrażeń odbieranych przez programistę. W kolejnych rozdziałach znajdziesz informacje o udostępnionych na platformie GitHub funkcjach automatyzacji i współpracy. Nauczysz się też używać funkcjonalności GitHub Copilot do zwiększenia produktywności. Ponadto dowiesz się, jak wyeliminować lukę DevOps, zachować jakość kodu i zaimplementować niezawodne środki bezpieczeństwa. Liczne ćwiczenia pomogą Ci w praktycznym poprawianiu wrażeń programisty, optymalizacji pracy zespołowej i wspieraniu innowacyjności. Szybko się przekonasz, jaki potencjał drzemie w podejściu DevOps!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Mimo zainteresowania danymi i ich analizą zbyt wiele projektów z obszaru data science kończy się fiaskiem. Firmy zatrudniają analityków danych, kupują drogie narzędzia, traktują analizę danych jak magię. Niestety, bez dogłębnego zrozumienia sposobu i celu przetwarzania danych nie masz co liczyć na sukces. Jeśli chcesz podjąć się tego wyzwania, Twoim najlepszym sojusznikiem okaże się… Excel, który świetnie się nadaje do wyjaśniania najważniejszych zagadnień nauki o danych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Książka powstała z myślą o studentach informatyki i o każdym, kto przygotowuje się do pracy w zawodzie związanym z programowaniem i administrowaniem sieciami. A także z innymi obszarami, w których wiedza i umiejętności z zakresu informatyki są kluczowe, ale w których niebagatelne znaczenie ma również znajomość podstaw elektroniki. Ponieważ problemy elektryki, a także elektroniki analogowej i cyfrowej nie zawsze są proste do zrozumienia, nawet na bazowym poziomie, autor postanowił zaprezentować je w możliwie najprzystępniejszy sposób.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 98 pkt
(89,50 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Nowość Promocja
Nazwa Excel z pewnością jest Ci znana. Może nawet potrafisz podać jego „roboczą” definicję: najpopularniejszy arkusz kalkulacyjny świata. Zgadza się. Tylko co to właściwie oznacza i do czego w praktyce służy? W jaki sposób może Ci się przydać w codziennym życiu i podczas wykonywania zadań zawodowych? Tego dowiesz się z tej książki, przygotowanej w formie przystępnego kursu.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Vivek Ramachandran, Cameron Buchanan (2)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii