Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Vijay Kumar Velu
- Czasowo niedostępna
- +99 pkt
- Autor:
- Vijay Kumar Velu
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 520
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
Dzięki książce dowiesz się, jak:
- eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
- atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
- skutecznie unikać wykrycia
- używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
- nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
- przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP
Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!
Zostań specjalistą do spraw cyberbezpieczeństwa i ekspertem etycznego hakingu z wykorzystaniem narzędzi takich jak Metasploit, Nmap, Wireshark i Burp Suite
Praca zdalna daje hakerom wiele nowych okazji i możliwości, ponieważ obecnie za pośrednictwem sieci internet udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Nowe wydanie książki Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych pozwoli Ci na kompleksowe zwiększenie swojej wiedzy i umiejętności przeprowadzania testów penetracyjnych poprzez wykorzystywanie wyrafinowanych taktyk stosowanych przez prawdziwych hakerów. Dzięki integracji środowiska laboratoryjnego z usługami w chmurze poznasz zupełnie inny wymiar podatności i luk w zabezpieczeniach, który zazwyczaj jest pomijany podczas standardowych testów penetracyjnych. Poznasz różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów oraz wdrażania podatnych na ataki usług chmurowych Amazon Web Services i wykorzystywania błędnie skonfigurowanych zasobników S3 do uzyskiwania dostępu do instancji EC2.
W książce omawiamy szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, od pozyskiwania publicznie dostępnych informacji o użytkownikach do skanowania portów na dużą skalę. Dowiesz się jak zbierać, analizować, interpretować i wykorzystywać wyniki działania różnych skanerów podatności i jak przeprowadzić modelowanie zagrożeń. Zobaczysz, jak hakerzy przechodzą na inne systemy, dowiesz się, na czym polega eskalacja przywilejów oraz jak zapewnić sterowanie i kontrolę (C2) w skompromitowanych systemach.
W trakcie pracy z tą książką poznasz wiele zaawansowanych metod przeprowadzania testów penetracyjnych i technik wykorzystywanych przez hakerów do atakowania sieci komputerowych, urządzeń IoT, systemów wbudowanych i urządzeń wykorzystujących połączenia bezprzewodowe.
Czego nauczysz się z tej książki:
- Jak eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe.
- Jak atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT.
- Jak unikać wykrycia przez tradycyjne programy antywirusowe oraz zaawansowane systemy EDR.
- Jak wykorzystywać podatności i luki w zabezpieczeniach systemów przy użyciu pakietów Metasploit, PowerShell Empire i CrackMapExec.
- Jak wykrywać podatności i luki w zabezpieczeniach usług chmurowych i jak wykorzystywać błędy w konfiguracji zabezpieczeń.
- Jak wykorzystać programy bettercap i Wireshark do nasłuchiwania i analizowania ruchu sieciowego.
- Jak przeprowadzać zaawansowane ataki przy użyciu narzędzi takich jak Metasploit, Burp Suite i OWASP ZAP.
Wybrane bestsellery
-
Nowość Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.- PDF + ePub + Mobi
- Druk 41 pkt
(27,45 zł najniższa cena z 30 dni)
41.18 zł
54.90 zł (-25%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- PDF + ePub + Mobi
- Druk 29 pkt
(19,50 zł najniższa cena z 30 dni)
29.25 zł
39.00 zł (-25%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.
- PDF + ePub + Mobi
- Druk 79 pkt
-
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- PDF + ePub + Mobi
- Druk 111 pkt
(74,50 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- PDF + ePub + Mobi
- Druk 99 pkt
-
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or avoid detection. By understanding and these cutting-edge tactics, readers will be better equipped to assess their existing security measures, identify areas for improvement, and ultimately strengthen their organization's security posture. Don't miss the opportunity to gain a competitive edge in the cybersecurity field by mastering the art of defense evasion.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cybersecurity is one of the key aspects for all organizations, especially in the era of malware attacks and phishing. Cutting-edge data protection systems are the key to a thriving organization, and this is where penetration testing can truly make a difference. ParrotSec has some exciting features to compete with large players like Kali and become the next big thing. This book is a comprehensive guide to all Parrot Security features, complete with advice on how to properly use it for penetration testing.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
O autorze książki
Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.
Vijay Kumar Velu - pozostałe książki
-
Promocja
Mastering Kali Linux for Advanced Penetration Testing, Fourth Edition provides you with an offensive approach to enhance your penetration testing skills by becoming aware of the tactics employed by real attackers.-
- PDF + ePub 134 pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
Mastering Kali Linux for Advanced Penetration Testing, Third Edition will guide you through proven techniques to test your infrastructure security using Kali Linux. From selecting the most effective tools to carrying out advanced pentesting in highly secure environments, this book will help you gain the expertise you need to advance in your career.-
- PDF + ePub + Mobi 179 pkt
(29,90 zł najniższa cena z 30 dni)
179.10 zł
199.00 zł (-10%) -
-
Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów.
- PDF + ePub + Mobi
- Druk 69 pkt
-
Promocja
Mastering Kali Linux for Advanced Penetration Testing will provide you with a number or proven techniques to defeat the latest defences on the networks using Kali Linux. From selecting the most effective tools, to rapidly compromising network security, to highlighting the techniques used to avoid detection.-
- PDF + ePub + Mobi 134 pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
Mobile security has come a long way over the last few years. It has transitioned from should it be done? to it must be done!Alongside the growing number of devises and applications, there is also a growth in the volume of Personally identifiable information (PII), Financial Data, and much more. This data needs to be secured. This is why Pen-testing-
- PDF + ePub + Mobi 134 pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Zobacz pozostałe książki z serii
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 96 pkt
(64,50 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 74 pkt
(49,50 zł najniższa cena z 30 dni)
74.25 zł
99.00 zł (-25%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 96 pkt
(64,50 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 104 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(69,50 zł najniższa cena z 30 dni)
104.25 zł
139.00 zł (-25%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 59 pkt
(39,50 zł najniższa cena z 30 dni)
59.25 zł
79.00 zł (-25%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 66 pkt
(44,50 zł najniższa cena z 30 dni)
66.75 zł
89.00 zł (-25%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 51 pkt
(34,50 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł (-25%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 66 pkt
(44,50 zł najniższa cena z 30 dni)
66.75 zł
89.00 zł (-25%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 59 pkt
(39,50 zł najniższa cena z 30 dni)
59.25 zł
79.00 zł (-25%) -
Promocja
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń generatorowych, list składanych i dekoratorów. W tym wydaniu znalazły się nowe rozdziały dotyczące złożonych obiektów bezstanowych, funkcji kombinatorycznych i pakietu toolz, zawierającego zbiór modułów wspomagających pisanie programów funkcyjnych. Umieszczono tu ponadto sporo ciekawych przykładów, dotyczących choćby eksploracyjnej analizy danych i ich czyszczenia.- PDF + ePub + Mobi
- Druk 66 pkt
(44,50 zł najniższa cena z 30 dni)
66.75 zł
89.00 zł (-25%)
Ebooka "Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: SecurityBezTabu.pl Ciemski WojciechRecenzja dotyczy produktu: ebookCzy recenzja była pomocna:
Wow! Ta książka to absolutna petarda! Jeśli jesteś zafascynowany testami penetracyjnymi, jak ja, to musisz ją mieć w swojej kolekcji! Już od samej przedmowy wciągnęła mnie w świat Kali Linux i zaawansowanych testów bezpieczeństwa. Wiedziałem, że to będzie coś specjalnego, gdy zobaczyłem, że autorzy koncentrują się na praktycznych aspektach przeprowadzania testów penetracyjnych. Brak tutaj zbędnego teoretyzowania - od razu przechodzimy do konkretów! Książka opisuje nie tylko narzędzia dostępne w Kali Linux, ale także skuteczne techniki, które pozwolą mi się w pełni zanurzyć w roli pentestera. To, co mnie najbardziej zachwyciło, to praktyczne przykłady i laboratoria, które są doskonałym sposobem na zrozumienie omawianych technik. Co więcej, książka odnosi się do różnych środowisk, nie tylko Windows. Dla mnie, jako fana Linuxa, to świetna wiadomość. Teraz mogę wykorzystać te techniki również na moich ulubionych dystrybucjach i systemach Unix. Jestem pewien, że wykorzystanie tych technik pozwoli mi na lepsze zrozumienie mechanizmów obronnych różnych środowisk, a także na podniesienie poziomu bezpieczeństwa systemów, z którymi mam do czynienia. Ale oczywiście, pamiętajcie, że używanie tych technik bez zgody właścicieli systemów jest nielegalne! Podsumowując, jeśli jesteś gotowy na intensywną, pełną akcji i praktycznych wskazówek podróż po świecie pentestingu, to ta książka jest dla Ciebie! Polecam ją wszystkim początkującym (i nie ;)) pentesterom, specjalistom IT i konsultantom ds. bezpieczeństwa, którzy chcą podnieść swoje umiejętności na nowy poziom. Odkryj z nią niezwykły świat Kali Linux i zaawansowanych testów penetracyjnych!
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills, 4th Edition
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-9629-6, 9788328396296
- Data wydania książki drukowanej :
- 2023-02-03
- ISBN Ebooka:
- 978-83-283-9630-2, 9788328396302
- Data wydania ebooka :
-
2023-02-03
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 185920
- Rozmiar pliku Pdf:
- 41.7MB
- Rozmiar pliku ePub:
- 47.7MB
- Rozmiar pliku Mobi:
- 96MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 199.4kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Różne typy aktorów zagrożeń cybernetycznych
- Koncepcyjny przegląd testów bezpieczeństwa
- Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team
- Testy penetracyjne ukierunkowane na osiągnięcie celu
- Metodologia przeprowadzania testów
- Wprowadzenie do systemu Kali Linux
- Rola systemu Kali Linux w taktyce zespołów Red Team
- Instalowanie i aktualizowanie systemu Kali Linux
- Uruchamianie systemu Kali Linux z urządzenia przenośnego
- Instalowanie systemu Kali Linux na Raspberry Pi 4
- Instalowanie systemu Kali Linux w maszynie wirtualnej
- Instalowanie aplikacji Docker
- Instalowanie systemu Kali Linux w chmurze AWS
- Kali na platformie Google Cloud Platform (GCP)
- Kali Linux na platformie Android (telefony niezrootowane)
- Dostosowywanie systemu Kali Linux
- Konfigurowanie i dostosowywanie systemu Kali Linux
- Zmiana domyślnego hasła użytkownika kali
- Konfiguracja usług sieciowych i bezpiecznej komunikacji
- Dostosowywanie ustawień serwera proxy
- Zdalny dostęp za pośrednictwem bezpiecznej powłoki SSH
- Przyspieszanie działania systemu Kali Linux
- Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta
- Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash
- Budowanie środowiska testowego
- Instalowanie zdefiniowanych celów
- CloudGoat
- Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
- Podsumowanie
- Podstawowe zasady przeprowadzania rozpoznania
- Biały wywiad (OSINT)
- Ofensywny biały wywiad
- Zbieranie informacji o domenach
- Maltego
- OSRFramework
- Archiwa sieci WWW
- Pakiet Passive Total
- Scraping
- Pozyskiwanie nazw kont użytkowników i adresów e-mail
- Zbieranie informacji o użytkownikach
- Wyszukiwarki sieciowe
- Inne narzędzia komercyjne
- Google Hacking Database
- Używanie zaawansowanych operatorów Google
- Serwery szybkiej wymiany danych
- Defensywny biały wywiad
- Analiza zagrożeń
- Profilowanie użytkowników pod kątem przygotowywania listy haseł
- Tworzenie własnych słowników do łamania haseł
- Zastosowanie programu CeWL do mapowania witryny internetowej
- Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi
- Podsumowanie
- Trudne do wykrycia techniki skanowania
- Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi
- Modyfikowanie parametrów pakietów
- Używanie serwerów proxy i sieci anonimowych
- Rozpoznanie DNS i mapowanie sieci
- Polecenie whois (po wejściu w życie GDPR)
- Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania
- Framework recon-ng
- Protokół IPv6 - wybrane narzędzia
- Mapowanie trasy do celu
- Identyfikowanie zewnętrznej infrastruktury sieciowej
- Mapowanie sieci poza zaporą sieciową
- Identyfikacja systemów IDS/IPS
- Wyliczanie hostów
- Wykrywanie aktywnych hostów
- Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług
- Skanowanie portów
- Tworzenie własnego skanera portów przy użyciu programu netcat
- Identyfikacja systemu operacyjnego zdalnego hosta
- Wykrywanie usług działających na zdalnych hostach
- Skanowanie dużych środowisk celu
- Wykorzystanie danych DHCP
- Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu
- Wbudowane polecenia konsolowe systemu Windows
- Rozgłoszenia ARP
- Wykrywanie hostów w sieci za pomocą pakietów ping
- Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap
- Wykorzystanie protokołu SNMP
- Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB
- Identyfikacja udziałów sieciowych
- Rozpoznawanie serwerów w domenie Active Directory
- Pozyskiwanie danych ze środowiska Microsoft Azure
- Zastosowanie narzędzi złożonych (Legion)
- Wykorzystanie uczenia maszynowego do przeprowadzania rozpoznania
- Podsumowanie
- Trochę nomenklatury
- Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
- Skanowanie w poszukiwaniu podatności przy użyciu programu Nmap
- Wprowadzenie do skryptów LUA
- Dostosowywanie skryptów NSE do własnych potrzeb
- Skanery podatności aplikacji sieciowych
- Wprowadzenie do skanera Nikto
- Dostosowywanie skanera Nikto do własnych potrzeb
- OWASP ZAP
- Skanery podatności dla aplikacji mobilnych
- Skaner podatności OpenVAS
- Dostosowywanie skanera OpenVAS do własnych potrzeb
- Komercyjne skanery podatności
- Nessus
- Qualys
- Specjalizowane skanery podatności
- Modelowanie zagrożeń
- Podsumowanie
- Metodologia przeprowadzania ataków - taktyki, techniki i procedury
- Technologia
- Ludzie
- Ataki z fizycznym dostępem do konsoli
- Programy samdump2 i chntpw
- Ułatwienia dostępu - opcja Sticky Keys
- Tworzenie złośliwych urządzeń fizycznych
- Ataki z wykorzystaniem urządzeń mikroprocesorowych
- Pakiet SET
- Ataki socjotechniczne
- Ataki na witryny internetowe - atak ze zbieraniem poświadczeń logowania
- Ataki na witryny internetowe - ataki złożone
- Ataki z wykorzystaniem plików HTA
- Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell
- Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika
- Eskalowanie ataków przy użyciu przekierowań DNS
- Ataki typu spear phishing
- Prowadzenie kampanii phishingowej z wykorzystaniem pakietu Gophish
- Przeprowadzanie ataku phishingowego z użyciem pakietu Gophish
- Wykorzystanie serwisów masowej wymiany danych w kampanii phishingowej do dostarczenia ładunku
- Podsumowanie
- Wprowadzenie do technologii bezprzewodowych i połączeń Bluetooth
- Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe
- Przeprowadzanie rozpoznania w sieciach bezprzewodowych
- Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID
- Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem
- Atakowanie sieci z szyfrowaniem WPA i WPA2
- Ataki typu brute-force
- Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver
- Ataki typu DoS na sieci bezprzewodowe
- Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise
- Program bettercap
- Atak typu Evil Twin przy użyciu programu Wifiphisher
- WPA3
- Ataki przez Bluetooth
- Podsumowanie
- Metodologia ataków na aplikacje sieciowe
- Jak myśli napastnik?
- Przeprowadzanie rozpoznania witryny internetowej
- Wykrywanie zapór WAF oraz systemów równoważenia obciążenia
- Tworzenie sygnatur aplikacji internetowych i systemów CMS
- Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń
- Serwery proxy po stronie klienta
- Burp Proxy
- Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów
- Skanery podatności wykrywające podatności określonych usług i aplikacji
- Ataki specyficzne dla określonych aplikacji
- Ataki typu brute-force na poświadczenia logowania
- Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix
- Sqlmap
- Wstrzykiwanie kodu XML
- Ataki typu bit-flipping
- Utrzymywanie dostępu za pomocą powłok webshell
- Pakiet BeEF
- Instalowanie i konfigurowanie pakietu BeEF
- Praca z pakietem BeEF
- Używanie pakietu BeEF jako tunelującego serwera proxy
- Podsumowanie
- Wprowadzenie do usług chmurowych
- Wykrywanie i wykorzystywanie podatności i luk w zabezpieczeniach aplikacji w instancjach EC2
- Testowanie błędnej konfiguracji zasobników S3
- Wykorzystanie błędów w prawach dostępu
- Zaciemnianie logów CloudTrail
- Podsumowanie
- Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC
- Weryfikacja przed uzyskaniem dostępu do sieci
- Weryfikacja po uzyskaniu dostępu do sieci
- Omijanie zabezpieczeń działających na poziomie aplikacji
- Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta
- Omijanie programów antywirusowych przy użyciu różnych narzędzi
- Korzystanie z pakietu Veil Framework
- Używanie programu Shellter
- Metody bezplikowe i omijanie programów antywirusowych
- Omijanie zabezpieczeń systemu operacyjnego Windows
- UAC - kontrola konta użytkownika
- Zaciemnianie kodu powłoki PowerShell i wykorzystywanie technik bezplikowych
- Inne zabezpieczenia systemu Windows
- Podsumowanie
- Pakiet Metasploit
- Biblioteki
- Interfejsy
- Moduły
- Tworzenie i konfiguracja bazy danych
- Atakowanie celów przy użyciu pakietu Metasploit Framework
- Atakowanie pojedynczych systemów z użyciem odwróconej powłoki
- Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework
- Używanie publicznych exploitów
- Wyszukiwanie i weryfikowanie publicznie dostępnych exploitów
- Kompilowanie i używanie exploitów
- Tworzenie exploitów dla systemu Windows
- Wykrywanie podatności i luk w zabezpieczeniach przy użyciu fuzzingu
- Debugowanie i replikowanie awarii
- Sterowanie działaniem aplikacji
- Identyfikacja niepoprawnych znaków i generowanie shellkodu
- Uzyskiwanie dostępu do powłoki
- Framework PowerShell Empire
- Podsumowanie
- Eksploracja skompromitowanego systemu lokalnego
- Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu
- Wyszukiwanie i pobieranie wrażliwych danych - plądrowanie celu
- Narzędzia wspomagające powłamaniową eksplorację systemu
- Eskalacja pozioma i atakowanie innych systemów
- Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych
- PsExec, WMIC i inne narzędzia
- Eskalacja pozioma z użyciem usług
- Pivoting i przekierowywanie portów
- Podsumowanie
- Eskalacja uprawnień od poziomu użytkownika domeny do poziomu administratora systemu
- Eskalacja uprawnień w systemie lokalnym
- Podnoszenie uprawnień z poziomu administratora na poziom systemu
- Wstrzykiwanie bibliotek DLL
- Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień
- Sniffery haseł
- Responder
- Przeprowadzanie ataków MITM na LDAP za pośrednictwem protokołu TLS
- Eskalowanie uprawnień w Active Directory
- Ataki typu Golden Ticket na protokół Kerberos
- Podsumowanie
- Utrzymywanie trwałego dostępu
- Używanie agentów persystencji
- Używanie programu Netcat jako agenta persystencji
- Zastosowanie programu schtasks do konfigurowania trwałych zadań
- Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit
- Używanie modułu persistence
- Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit
- Utrzymywanie dostępu z wykorzystaniem usług chmurowych do przechowywania plików
- Frontowanie domen
- Wykorzystywanie Amazon CloudFront do operacji C2
- Eksfiltracja danych
- Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC)
- Eksfiltracja danych z wykorzystaniem protokołu ICMP
- Ukrywanie śladów ataku
- Podsumowanie
- Systemy wbudowane i architektura sprzętu
- Podstawowa architektura systemu wbudowanego
- Rozpakowywanie i aktualizacja oprogramowania firmware
- Pakiet RouterSploit Framework
- UART
- Klonowanie znaczników RFID przy użyciu emulatora ChameleonMini
- Inne narzędzia
- Podsumowanie
O autorze
O recenzencie
Przedmowa
Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu
Rozdział 2. OSINT oraz rozpoznanie pasywne
Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu
Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach
Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne
Rozdział 6. Ataki na sieci WiFi i połączenia Bluetooth
Rozdział 7. Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji internetowych
Rozdział 8. Wykorzystywanie podatności i luk w zabezpieczeniach chmury
Rozdział 9. Omijanie mechanizmów zabezpieczających
Rozdział 10. Wykorzystywanie podatności i luk w zabezpieczeniach
Rozdział 11. Powłamaniowa eksploracja środowiska celu
Rozdział 12. Podnoszenie uprawnień
Rozdział 13. Sterowanie i kontrola
Rozdział 14. Urządzenia wbudowane i hakowanie RFID
Helion - inne książki
-
Nowość Promocja
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 96 pkt
(83,85 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Nowość Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- PDF + ePub + Mobi
- Druk 51 pkt
(48,30 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł (-25%) -
Nowość Promocja
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- PDF + ePub + Mobi
- Druk 66 pkt
(62,30 zł najniższa cena z 30 dni)
66.75 zł
89.00 zł (-25%) -
Nowość Promocja
„Kieruj się na południe” ― mówi głos nawigacji Google, gdy uruchamiamy aplikację. „Fajnie, tylko gdzie jest południe” ― zastanawia się w tym momencie wielu z nas. Aby to określić, możesz na przykład spojrzeć w gwiazdy. Oczywiście pod warunkiem że słońce już zaszło, a Ty znajdujesz się w miejscu oddalonym od wielkiego miasta, którego światła mogłyby zanieczyścić niebo upstrzone milionami migoczących obiektów. Jeśli dobrze im się przyjrzysz, faktycznie pomogą Ci wyznaczyć południe, północ, wschód i zachód. Jeżeli uważnie się przysłuchasz, opowiedzą historię o kosmosie, astronomii i astronautyce.- PDF + ePub + Mobi
- Druk 41 pkt
(27,45 zł najniższa cena z 30 dni)
41.18 zł
54.90 zł (-25%) -
Nowość Promocja
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- PDF + ePub + Mobi
- Druk 59 pkt
(39,50 zł najniższa cena z 30 dni)
59.25 zł
79.00 zł (-25%) -
Nowość Promocja
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- PDF + ePub + Mobi
- Druk 74 pkt
(49,50 zł najniższa cena z 30 dni)
74.25 zł
99.00 zł (-25%) -
Nowość Promocja
Lutowanie jest procesem, w którym elementy metalowe łączy się trwale w wysokiej temperaturze za pomocą metalowego spoiwa zwanego lutem. To najtańsza, najpopularniejsza i najskuteczniejsza metoda łączenia elementów obwodów elektrycznych i elektronicznych. Nawet najbardziej zaawansowane układy nie mogłyby działać bez zastosowania tej techniki. Metodę tę ludzkość zna od starożytności, jednak lutowanie stało się szczególnie ważne, kiedy zaczęliśmy na szeroką skalę korzystać z elektroniki.- PDF + ePub + Mobi
- Druk 41 pkt
(27,45 zł najniższa cena z 30 dni)
41.18 zł
54.90 zł (-25%) -
Nowość Promocja
Elektronika cyfrowa jest dziedziną elektroniki zajmującą się układami cyfrowymi, sygnałami cyfrowymi i sposobami ich przetwarzania. Jej rozwój stał się punktem wyjścia do zbudowania współczesnych maszyn matematycznych, czyli komputerów. Elektroniczne układy cyfrowe pozwalają tworzyć bramki logiczne i - dalej - układy scalone, złożone z bardzo wielu bramek logicznych.- Druk 37 pkt
(24,95 zł najniższa cena z 30 dni)
37.43 zł
49.90 zł (-25%) -
Nowość Promocja
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- PDF + ePub + Mobi
- Druk 111 pkt
(74,50 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
Nowość Promocja
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- PDF + ePub + Mobi
- Druk 59 pkt
(39,50 zł najniższa cena z 30 dni)
59.25 zł
79.00 zł (-25%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Vijay Kumar Velu
(0)