Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Vijay Kumar Velu
- Autor:
- Vijay Kumar Velu
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 448
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera.
Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów.
Najciekawsze zagadnienia:
- Zarys metodologii testów penetracyjnych
- Aktywne i pasywne rozpoznanie celu przed atakiem
- Rozpoznawanie i przełamywanie zabezpieczeń
- Powłamaniowa eksploracja celu i pozioma eskalacja ataku
- Przejmowanie kontroli nad skompromitowanym systemem
Kali Linux - subtelne narzędzie pentestera!
Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.
Zabezpiecz swoją sieć za pomocą systemu Kali Linux - najlepszego arsenału narzędzi dla pentesterów
Ta książka zabierze Cię w niezwykłą podróż w świat zagadnień związanych z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu podatności i luk w zabezpieczeniach, wykorzystywaniem exploitów, omijaniem zabezpieczeń i działań związanych z powłamaniową eksploracją skompromitowanych systemów, z którymi na co dzień spotykają się pentesterzy.
Zaczniemy od przygotowania środowiska laboratoryjnego do testowania narzędzi i aplikacji wspomagających przeprowadzanie testów penetracyjnych. Następnie poznamy zasady przeprowadzania biernego rekonesansu z wykorzystaniem zbierania danych ze źródeł OSINT oraz omówimy metody aktywnego rozpoznawania sieci zewnętrznych i wewnętrznych. Opowiemy także o tym, jak zbierać, analizować, interpretować i wykorzystywać wyniki działania różnych skanerów podatności. Pokażemy techniki przeprowadzania ataków i omijania zabezpieczeń zaimplementowanych w środowisku celu. Będziemy mieć do czynienia z takimi pojęciami jak inżynieria społeczna, atakowanie sieci bezprzewodowych, aplikacji internetowych i połączeń zdalnego dostępu. Skoncentrujemy się również na najbardziej wrażliwej części infrastruktury sieci, atakując użytkownika końcowego i utrzymując dostęp skompromitowanych systemów za pośrednictwem różnych metod.
Będziemy także badać metody przeprowadzania zaawansowanych testów penetracyjnych w ściśle zabezpieczonych środowiskach, a praktyczne ćwiczenia i przykłady pomogą Ci zrozumieć wszystko, co powinieneś wiedzieć podczas wykonywania ćwiczeń zespołów Red Team lub przeprowadzania testów penetracyjnych.
Dowiesz się:
- Jak wybierać i konfigurować najskuteczniejsze narzędzia wspomagające przeprowadzanie testów penetracyjnych, które są dostępne w systemie Kali Linux.
- Jak używać technik i narzędzi minimalizujących ryzyko wykrycia w testowanej sieci.
- Jak wykrywać przeprowadzane z ukrycia ataki na Twoją sieć.
- Jak przeprowadzać ataki z wykorzystaniem podatności i luk w zabezpieczeniach sieci, systemów i usług sieciowych działających w środowisku celu.
- Jak identyfikować i pobierać cenne dane z systemów docelowych.
- Jak utrzymywać dostęp do skompromitowanych systemów.
- Jak używać metod socjotechnicznych do atakowania najsłabszego ogniwa łańcucha zabezpieczeń - użytkowników końcowych.

Wybrane bestsellery
-
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk 9 pkt
(7,90 zł najniższa cena z 30 dni)
9.35 zł
17.00 zł (-45%) -
Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.- PDF + ePub + Mobi
- Druk 30 pkt
(26,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Promocja
O CZYM PISZEMY W PIERWSZYM NUMERZE? Python jako kalkulator Napisy, listy, słowniki... Kontrola przepływu programu Obsługa błędów Automatyczna obróbka zdjęć Własny bot Slacka Automatyzacja postów na Facebooku Pobieranie danych z witryn WWW Własne API we Flasku Estetyczne wykresy Pandas: Python zamiast Excela Dowiesz czym jest Python, do czego sł(19,90 zł najniższa cena z 30 dni)
31.11 zł
39.90 zł (-22%) -
Promocja
Czego nauczysz się czytając magazyn? Nauczysz się programować w Pythonie! Jeśli nigdy nie miałeś do czynienia z programowaniem - nie martw się: nauczymy cię efektywnie korzystać z różnych struktur danych Pythona i innych mechanizmów oferowanych przez ten język programowania. Zdobędziesz wiedzę, która procentuje! Dowiesz czym jest Python, do czego s(19,90 zł najniższa cena z 30 dni)
31.11 zł
39.90 zł (-22%) -
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 98 pkt
(39,90 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- PDF + ePub + Mobi
- Druk 21 pkt
(17,90 zł najniższa cena z 30 dni)
21.45 zł
39.00 zł (-45%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
O autorze książki
Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.
Vijay Kumar Velu - pozostałe książki
-
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Mastering Kali Linux for Advanced Penetration Testing, Fourth Edition provides you with an offensive approach to enhance your penetration testing skills by becoming aware of the tactics employed by real attackers.-
- PDF + ePub 134 pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
Mastering Kali Linux for Advanced Penetration Testing, Third Edition will guide you through proven techniques to test your infrastructure security using Kali Linux. From selecting the most effective tools to carrying out advanced pentesting in highly secure environments, this book will help you gain the expertise you need to advance in your career.-
- PDF + ePub + Mobi 179 pkt
(29,90 zł najniższa cena z 30 dni)
179.10 zł
199.00 zł (-10%) -
-
Promocja
Mastering Kali Linux for Advanced Penetration Testing will provide you with a number or proven techniques to defeat the latest defences on the networks using Kali Linux. From selecting the most effective tools, to rapidly compromising network security, to highlighting the techniques used to avoid detection.-
- PDF + ePub + Mobi 134 pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
Mobile security has come a long way over the last few years. It has transitioned from should it be done? to it must be done!Alongside the growing number of devises and applications, there is also a growth in the volume of Personally identifiable information (PII), Financial Data, and much more. This data needs to be secured. This is why Pen-testing-
- PDF + ePub + Mobi 134 pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Zobacz pozostałe książki z serii
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 76 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(39,90 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń generatorowych, list składanych i dekoratorów. W tym wydaniu znalazły się nowe rozdziały dotyczące złożonych obiektów bezstanowych, funkcji kombinatorycznych i pakietu toolz, zawierającego zbiór modułów wspomagających pisanie programów funkcyjnych. Umieszczono tu ponadto sporo ciekawych przykładów, dotyczących choćby eksploracyjnej analizy danych i ich czyszczenia.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Power BI, dzięki którym nauczysz się kształtować i rozbudowywać dane źródłowe, jak również tworzyć modele analityczne. Dowiesz się, jak stosować niestandardowe wizualizacje, implementować nowe polecenia DAX, zarządzać obszarami roboczymi i metadanymi. Poznasz najlepsze praktyki projektowania raportów i interaktywnych pulpitów nawigacyjnych. Dowiesz się, jakie są nowe możliwości aplikacji mobilnych Power BI i techniki samoobsługowej analizy danych. Zapoznasz się z technikami zarządzania systemem, w tym z zarządzaniem cyklem życia aplikacji z użyciem potoków Power BI.- PDF + ePub + Mobi
- Druk 81 pkt
(39,90 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%)
Ebooka "Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Mastering Kali Linux for Advanced Penetration Testing - Second Edition
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-4037-4, 9788328340374
- Data wydania książki drukowanej :
- 2018-05-29
- ISBN Ebooka:
- 978-83-283-4038-1, 9788328340381
- Data wydania ebooka :
-
2018-05-29
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 71874
- Rozmiar pliku Pdf:
- 19.1MB
- Rozmiar pliku ePub:
- 47.5MB
- Rozmiar pliku Mobi:
- 95MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 14.9kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Koncepcyjny przegląd testów bezpieczeństwa (24)
- Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team (24)
- Metodologia przeprowadzania testów (26)
- Wprowadzenie do systemu Kali Linux - jego historia i przeznaczenie (28)
- Instalowanie i aktualizowanie systemu Kali Linux (30)
- Uruchamianie systemu Kali Linux z urządzenia przenośnego (30)
- Instalowanie systemu Kali Linux w maszynie wirtualnej (31)
- VMware Workstation Player (32)
- VirtualBox (34)
- Instalowanie aplikacji Docker (39)
- Instalowanie systemu Kali Linux w chmurze - tworzenie instancji AWS (41)
- Dostosowywanie systemu Kali Linux (43)
- Konfigurowanie i dostosowywanie systemu Kali Linux (44)
- Zmiana hasła użytkownika root (44)
- Dodawanie zwykłego konta użytkownika (44)
- Przyspieszanie działania systemu Kali Linux (45)
- Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta (46)
- Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash (48)
- Budowanie środowiska testowego (49)
- Konfigurowanie sieci wirtualnej z usługą Active Directory (49)
- Instalowanie zdefiniowanych celów (52)
- Metasploitable3 (52)
- Mutillidae (53)
- Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday (54)
- Podsumowanie (58)
- Podstawowe zasady przeprowadzania rozpoznania (60)
- Biały wywiad (OSINT) (61)
- Ofensywny biały wywiad (62)
- Maltego (63)
- CaseFile (66)
- Usługi Google Cache (67)
- Scraping (68)
- Pozyskiwanie nazw kont użytkowników i adresów e-mail (69)
- Zbieranie informacji o użytkownikach (70)
- Wyszukiwarki Shodan i censys.io (70)
- Google Hacking Database (71)
- Używanie zaawansowanych operatorów Google (72)
- Serwery szybkiej wymiany danych (73)
- Zastosowanie skryptów do automatycznego zbierania informacji OSINT (74)
- Defensywny biały wywiad (75)
- Profilowanie użytkowników pod kątem przygotowywania listy haseł (78)
- Tworzenie słowników do łamania haseł (78)
- Zastosowanie programu CeWL do mapowania witryny internetowej (79)
- Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi (80)
- Podsumowanie (80)
- Trudne do wykrycia techniki skanowania (84)
- Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi (85)
- Modyfikowanie parametrów pakietów (86)
- Używanie serwerów proxy i sieci anonimowych (88)
- Rozpoznanie DNS i mapowanie sieci (91)
- Polecenie whois (92)
- Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania (94)
- Framework recon-ng (94)
- Protokół IPv6 - wybrane narzędzia (99)
- Mapowanie trasy do celu (100)
- Identyfikowanie zewnętrznej infrastruktury sieciowej (103)
- Mapowanie sieci poza zaporą sieciową (104)
- Identyfikacja systemów IDS/IPS (105)
- Wyszukiwanie hostów (107)
- Wykrywanie aktywnych hostów (108)
- Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług (109)
- Skanowanie portów (109)
- Tworzenie własnego skanera portów przy użyciu programu netcat (110)
- Identyfikacja systemu operacyjnego zdalnego hosta (111)
- Wykrywanie usług działających na zdalnych hostach (112)
- Skanowanie dużych środowisk celu (113)
- Wykorzystanie danych DHCP (114)
- Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu (115)
- Wbudowane polecenia konsolowe systemu Windows (116)
- Rozgłoszenia ARP (117)
- Wykrywanie hostów w sieci za pomocą pakietów ping (117)
- Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap (119)
- Wykorzystanie protokołu SNMP (120)
- Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB (121)
- Identyfikacja udziałów sieciowych (123)
- Rozpoznawanie serwerów w domenie Active Directory (124)
- Zastosowanie narzędzi złożonych (SPARTA) (125)
- Przykład konfiguracji pakietu SPARTA (126)
- Podsumowanie (127)
- Trochę nomenklatury (130)
- Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach (131)
- Skanowanie w poszukiwaniu podatności przy użyciu programu nmap (135)
- Wprowadzenie do skryptów LUA (137)
- Dostosowywanie skryptów NSE do własnych potrzeb (137)
- Skanery podatności aplikacji sieciowych (139)
- Wprowadzenie do skanerów Nikto i Vega (140)
- Dostosowywanie skanerów Nikto i Vega do własnych potrzeb (142)
- Skanery podatności dla aplikacji mobilnych (146)
- Skaner podatności OpenVAS (148)
- Dostosowywanie skanera OpenVAS do własnych potrzeb (150)
- Specjalizowane skanery podatności (150)
- Modelowanie zagrożeń (151)
- Podsumowanie (153)
- Metodologia przeprowadzania ataków (157)
- Ataki z wykorzystaniem komputera (157)
- Ataki z wykorzystaniem telefonu (158)
- Ataki z dostępem fizycznym (159)
- Ataki z dostępem do konsoli systemu (159)
- Programy samdump2 i chntpw (160)
- Ułatwienia dostępu - opcja Sticky Keys (163)
- Ataki na pamięć systemową przy użyciu programu Inception (164)
- Tworzenie złośliwych urządzeń fizycznych (166)
- Ataki z wykorzystaniem urządzeń mikroprocesorowych (168)
- Pakiet SET (170)
- Ataki na witryny internetowe - atak ze zbieraniem poświadczeń logowania (174)
- Ataki na witryny internetowe - atak typu tabnabbing (176)
- Ataki na witryny internetowe - ataki złożone (177)
- Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell (178)
- Ataki z wykorzystaniem aplikacji HTA (179)
- Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika (181)
- Eskalowanie ataków przy użyciu przekierowań DNS (183)
- Ataki typu spear phishing (184)
- Przeprowadzanie kampanii phishingowej z wykorzystaniem pakietu Phishing Frenzy (188)
- Przeprowadzanie ataku phishingowego (192)
- Podsumowanie (194)
- Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe (196)
- Przeprowadzanie rozpoznania w sieciach bezprzewodowych (197)
- Kismet (200)
- Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID (202)
- Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem (204)
- Atakowanie sieci z szyfrowaniem WPA i WPA2 (206)
- Ataki typu brute-force (207)
- Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver (210)
- Ataki typu DoS na sieci bezprzewodowe (211)
- Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise (213)
- Praca z pakietem Ghost Phisher (217)
- Podsumowanie (218)
- Metodologia (222)
- Planowanie ataku (224)
- Przeprowadzanie rozpoznania witryny internetowej (225)
- Wykrywanie zapór WAF oraz systemów równoważenia obciążenia (227)
- Tworzenie sygnatur aplikacji internetowych i systemów CMS (228)
- Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń (231)
- Serwery proxy po stronie klienta (232)
- Burp Proxy (232)
- Poszerzanie funkcjonalności przeglądarek internetowych (237)
- Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów (239)
- Skanery podatności wykrywające podatności określonych usług i aplikacji (239)
- Ataki specyficzne dla określonych aplikacji (241)
- Ataki typu brute-force na poświadczenia logowania (241)
- Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix (241)
- Ataki ze wstrzykiwaniem danych lub kodu do baz danych (243)
- Utrzymywanie dostępu za pomocą powłok webshell (245)
- Podsumowanie (247)
- Wykorzystywanie luk w zabezpieczeniach protokołów komunikacyjnych (250)
- Przełamywanie zabezpieczeń protokołu RDP (250)
- Przełamywanie zabezpieczeń protokołu SSH (253)
- Przełamywanie zabezpieczeń protokołu VNC (255)
- Ataki na połączenia SSL (257)
- Słabe strony i luki w zabezpieczeniach protokołu SSL (257)
- Praca z programem Testssl (259)
- Rozpoznawanie połączeń SSL (260)
- Zastosowanie programu sslstrip do przeprowadzania ataku man-in-the-middle (265)
- Ataki typu DoS na połączenia SSL (268)
- Ataki na wirtualne sieci prywatne z protokołem IPSec (269)
- Skanowanie w poszukiwaniu bramek VPN (270)
- Tworzenie cyfrowego odcisku palca bramy VPN (271)
- Przechwytywanie kluczy PSK (272)
- Łamanie kluczy PSK w trybie offline (272)
- Identyfikacja domyślnych kont użytkowników (273)
- Podsumowanie (273)
- Backdooring - tworzenie plików wykonywalnych wyposażonych w tylne wejścia (276)
- Atakowanie systemów przy użyciu złośliwych skryptów (279)
- Przeprowadzanie ataków za pomocą skryptów w języku VBScript (279)
- Atakowanie systemów przy użyciu skryptów powłoki PowerShell (282)
- Pakiet XSS Framework (285)
- Pakiet BeEF (289)
- Konfigurowanie pakietu BeEF (290)
- Praca z pakietem BeEF (293)
- Integracja pakietów BeEF i Metasploit (296)
- Używanie pakietu BeEF jako tunelującego serwera proxy (297)
- Podsumowanie (299)
- Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC (302)
- Weryfikacja przed uzyskaniem dostępu do sieci (303)
- Weryfikacja po uzyskaniu dostępu do sieci (305)
- Omijanie programów antywirusowych przy użyciu różnych narzędzi (305)
- Korzystanie z pakietu Veil Framework (307)
- Używanie programu Shellter (312)
- Omijanie zabezpieczeń działających na poziomie aplikacji (316)
- Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta (316)
- Omijanie białej listy aplikacji (320)
- Omijanie zabezpieczeń systemu operacyjnego Windows (322)
- Pakiet EMET (Enhanced Migration Experience Toolkit) (322)
- UAC - kontrola konta użytkownika (323)
- Inne zabezpieczenia systemu operacyjnego Windows (328)
- Podsumowanie (331)
- Pakiet Metasploit (334)
- Biblioteki (334)
- Interfejsy (335)
- Moduły (336)
- Tworzenie i konfiguracja bazy danych (337)
- Atakowanie celów przy użyciu pakietu Metasploit Framework (342)
- Atakowanie pojedynczych systemów z użyciem odwróconej powłoki (342)
- Atakowanie pojedynczych systemów z użyciem odwróconej powłoki PowerShell (344)
- Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework (345)
- Atakowanie wielu systemów przy użyciu pakietu Armitage (346)
- Używanie publicznych exploitów (349)
- Lokalizowanie i weryfikowanie publicznie dostępnych exploitów (349)
- Kompilowanie i używanie exploitów (351)
- Tworzenie exploitów dla systemu Windows (353)
- Identyfikacja podatności i luk w zabezpieczeniach przy użyciu fuzzingu (354)
- Tworzenie exploita dla systemu Windows (360)
- Podsumowanie (363)
- Eksploracja skompromitowanego systemu lokalnego (366)
- Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu (367)
- Wyszukiwanie i pobieranie wrażliwych danych - plądrowanie celu (368)
- Narzędzia wspomagające powłamaniową eksplorację systemu (MSF, framework Veil-Pillage, skrypty) (372)
- Pakiet Veil-Pillage (375)
- Eskalacja pozioma i atakowanie innych systemów (379)
- Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych (380)
- PsExec, WMIC i inne narzędzia (381)
- Eskalacja pozioma z użyciem usług (385)
- Pivoting i przekierowywanie portów (385)
- Podsumowanie (388)
- Typowa metodologia podnoszenia uprawnień (390)
- Podnoszenie uprawnień w systemie lokalnym (391)
- Podnoszenie uprawnień z poziomu administratora na poziom systemu (392)
- Wstrzykiwanie bibliotek DLL (393)
- Narzędzie PowerShell Empire (395)
- Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień (400)
- Sniffery haseł (401)
- Responder (402)
- Ataki typu SMB relay (405)
- Podnoszenie uprawnień w Active Directory (405)
- Ataki typu Golden Ticket na protokół Kerberos (412)
- Podsumowanie (414)
- Używanie agentów persystencji (416)
- Używanie programu Netcat jako agenta persystencji (417)
- Zastosowanie programu schtasks do konfigurowania trwałych zadań (421)
- Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit (422)
- Używanie skryptu persistence (423)
- Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit (424)
- Utrzymywanie trwałego dostępu za pomocą mediów społecznościowych i poczty Gmail (426)
- Eksfiltracja danych (429)
- Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC) (430)
- Eksfiltracja danych z wykorzystaniem protokołu DNS (431)
- Eksfiltracja danych z wykorzystaniem protokołu DNS (433)
- Pakiet Data Exfiltration Toolkit (DET) (435)
- Eksfiltracja danych z wykorzystaniem powłoki PowerShell (437)
- Ukrywanie śladów ataku (437)
- Podsumowanie (439)
O autorze (13)
O recenzencie (15)
Przedmowa (17)
Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu (23)
Rozdział 2. OSINT oraz rozpoznanie pasywne (59)
Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu (83)
Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach (129)
Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne (155)
Rozdział 6. Ataki na sieci bezprzewodowe (195)
Rozdział 7. Rozpoznawanie i przełamywanie zabezpieczeń aplikacji internetowych (221)
Rozdział 8. Ataki na zdalny dostęp (249)
Rozdział 9. Ataki po stronie klienta (275)
Rozdział 10. Omijanie mechanizmów zabezpieczających (301)
Rozdział 11. Wykorzystywanie podatności i luk w zabezpieczeniach (333)
Rozdział 12. Powłamaniowa eksploracja środowiska celu (365)
Rozdział 13. Podnoszenie uprawnień (389)
Rozdział 14. Sterowanie i kontrola (415)
Skorowidz (441)
Helion - inne książki
-
Nowość Promocja
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 37 pkt
(48,30 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Bestseller Nowość Promocja
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 32 pkt
(38,94 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Druk 32 pkt
(29,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Fusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie znacznie upraszcza i przyspiesza projektowanie, a także wytwarzanie nowych produktów. Dostępny w chmurze Autodesk Fusion oferuje rozmaite środowiska, takie jak Simulation, służące do obliczeń, analiz i symulacji, Render, przeznaczone do wizualizacji i renderingów, czy Animation, dzięki któremu można tworzyć filmy demonstrujące kolejność montażu elementów składowych urządzeń.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu — ciemnej materii i ciemnej energii. W książce demaskuje te nieuchwytne koncepty, prowadząc czytelnika przez fascynującą historię odkryć, które zmieniły nasze rozumienie Wszechświata. Od teoretycznych początków aż po najnowsze badania, wyjaśnia, jak odkryto istnienie ciemnej materii i ciemnej energii, w jaki sposób te tajemnicze siły kształtują galaktyki i inne obiekty kosmiczne, a także jak wpływają na przyszłość Wszechświata. Jednocześnie stawia fundamentalne pytanie, czy uda się kiedyś w pełni je zrozumieć. Ciemna materia i ciemna energia to nie tylko fascynująca podróż przez naukę, ale również zaproszenie do jednej z największych przygód ludzkiego umysłu — zrozumienia tego, co ukryte i nieznane.- PDF + ePub + Mobi
- Druk 30 pkt
(27,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Vijay Kumar Velu
(2)(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii