- Ocena:
- 4.6/6 Opinie: 10
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Kali Linux. Testy penetracyjne
Podręcznik pentestera!
W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci.
Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne!
Sięgnij po tę książkę i:
- poznaj możliwości dystrybucji Kali Linux
- przeprowadź typowe ataki na serwery aplikacji internetowych
- przekonaj się, jak przeprowadzić atak na metody uwierzytelniania
- przygotuj kompletny raport ze swoich działań
- zadbaj o bezpieczeństwo sieci!
Bezpieczeństwo sieci jest w Twoich rękach!
Książka Kali Linux. Testy penetracyjne przedstawia zagadnienia związane z przeprowadzaniem testów penetracyjnych z perspektywy potencjalnego napastnika. Znajdziesz tutaj szereg opisanych krok po kroku, praktycznych przykładów ilustrujących różne techniki wyszukiwania podatności i przełamywania zabezpieczeń systemów. Dowiesz się tutaj, jak przeprowadzać rekonesans środowiska celu i jak zbierać informacje o poszczególnych systemach będących przedmiotem testu. Nauczysz się również, jak pisać raporty po zakończeniu testów penetracyjnych, jak prezentować wyniki testów klientowi oraz używać narzędzi typu open-source do wspomagania tworzenia raportów.
Po przeczytaniu tej książki będziesz wiedział, jak używać narzędzi dostępnych w systemie Kali Linux do przeprowadzania testów penetracyjnych witryn i aplikacji internetowych.
Dla kogo przeznaczona jest ta książka
Książka Kali Linux. Testy penetracyjne to idealna propozycja dla Czytelników, którzy pragną poszerzyć swoją wiedzę w zakresie przeprowadzania testów penetracyjnych i chcą poznać różnice między systemami Kali Linux i Backtrack oraz dla doświadczonych pentesterów, którzy chcą odświeżyć i pogłębić swoją wiedzę i zapoznać się z nowymi narzędziami. Podstawowa znajomość języków programowania aplikacji internetowych, takich jak PHP, JavaScript czy MySQL ułatwi Ci pracę z tą książką, aczkolwiek nie jest bezwzględnie wymagana.
Czego nauczysz się z tej książki
- Jak przeprowadzać rekonesans środowiska celu i zbierać informacje o systemach będących celem ataku.
- Jak wyszukiwać podatności i luki w zabezpieczeniach systemów oraz jak wykorzystywać je do uzyskania dostępu do ich zasobów.
- Jak wykorzystywać luki w zabezpieczeniach klientów do uzyskania dostępu do aplikacji internetowych.
- Jak przeprowadzać wstrzykiwać kod SQL i jak przeprowadzać ataki typu XSS.
- Jak za pomocą różnych technik przechwytywać sesje użytkowników.
- Jak utwardzać zabezpieczenia systemu tak, aby utrudnić napastnikowi przeprowadzenie skutecznego ataku.
- Jak pisać raporty po zakończeniu testów penetracyjnych.
Wybrane bestsellery
-
-
Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source penetration toolkit in the world. Readers will learn how to think like real attackers, exploit systems, and expose vulnerabilities.Even though web a...
-
XenMobile is the revolutionary new way to mobilize your business. The product offers security and compliance for IT while giving users mobile device, app, and data freedom. Users gain single-click access to all of their mobile, SaaS, and Windows apps from a unified corporate app store, including ...
-
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Designed for security professionals and aspiring pentesters, this book equips you with the skills and knowledge to exploit vulnerabilities, gain access, and navigate post-exploitation scenarios across diverse platforms.
-
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.
O autorach ebooka
Joseph runs TheSecurityBlogger.com website, a popular resources regarding security and product implementation. You can also find Joseph speaking at live events as well as involved with other publications. Recent events include speaker for Social Media Deception at the 2013 ASIS International conference, speaker for Eliminate Network Blind Spots with Data Center Security webinar, speaker for Making Bring Your Own Device (BYOD) Work at the Government Solutions Forum, Washington DC, and an article on Compromising Passwords in PenTest Magazine - Backtrack Compendium, July 2013.
Outside of work, he can be found behind turntables scratching classic vinyl or on the soccer pitch hacking away at the local club teams.
Zobacz pozostałe książki z serii Technologia i rozwiązania
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...(77.40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...(77.40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%)
Ebooka "Kali Linux. Testy penetracyjne" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kali Linux. Testy penetracyjne" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kali Linux. Testy penetracyjne" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Kali Linux. Testy penetracyjne (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Niebezpiecznik.pl 2014-08-24Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
(...) Natomiast co do najnowszego “bestsellera”, czyli “Kali Linux – testy penetracyjne“, to mieliśmy okazję czytać ją w oryginale. Ksiązka jest dla początkujących i składa się po prostu z opisów narzędzi, które są dostępne w dystrybucji Kali, przy czym narzędzia nie są opisywane w szczegółach, a bardzo pobieżnie (co to jest? do czego to służy?). W zasadzie to samo można wyczytać z Wikipedii lub stron twórców narzędzia, albo po prostu catując pliki readme.txt w katalogu z narzędziem w samym Kalim. Autorzy po prostu zebrali te informacje, posortowali, okrasili screenshotami. W zasadzie zakup można rozważyć tylko z powodu 50% przeceny, jeśli komuś zależy na oszczędności czasu. Aha, niektóre z opisanych narzędzi są wtórne, albo …dość średnio sprawdzają się w praktyce. Dlatego książkę oceniamy na 2/5 (chyba, że ktoś jest bardzo początkujący, to ocenę można podciągnąć na 3/5).
Szczegóły ebooka
- Tytuł oryginału:
- Web Penetration Testing with Kali Linux
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-246-9013-8, 9788324690138
- Data wydania książki drukowanej:
- 2014-07-14
- ISBN Ebooka:
- 978-83-246-9016-9, 9788324690169
- Data wydania ebooka:
- 2014-07-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 20859
- Rozmiar pliku Pdf:
- 40.7MB
- Rozmiar pliku ePub:
- 20.7MB
- Rozmiar pliku Mobi:
- 38.4MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Serie wydawnicze: Technologia i rozwiązania
Spis treści ebooka
- Co znajdziesz w tej książce? (16)
- Czego potrzebujesz do pracy z książką? (17)
- Dla kogo przeznaczona jest ta książka? (17)
- Konwencje (18)
- Errata (18)
- Piractwo (19)
- Podstawowe założenia testów penetracyjnych aplikacji internetowych (23)
- Metodologia przeprowadzania testów penetracyjnych (24)
- Ocena ryzyka (30)
- Testy penetracyjne z wykorzystaniem systemu Kali Linux - założenia (34)
- Etap 1. Rekonesans (34)
- Etap 2. Wyszukiwanie podatności (35)
- Etap 3. Wykorzystywanie zidentyfikowanych podatności (36)
- Etap 4. Podnoszenie uprawnień (37)
- Etap 5. Utrzymanie zdobytego przyczółka (37)
- Wprowadzenie do systemu Kali Linux (38)
- Konfiguracja systemu Kali Linux (39)
- Uruchamianie systemu Kali Linux z nośnika zewnętrznego (39)
- Instalowanie systemu Kali Linux (40)
- Kali Linux i pierwsze uruchomienie w maszynie wirtualnej (46)
- Przegląd narzędzi dostępnych w systemie Kali Linux (46)
- Podsumowanie (49)
- Zadania rekonesansu (52)
- Rozpoznanie wstępne (53)
- Strona internetowa firmy (53)
- Źródła przechowujące historyczne wersje witryn internetowych (54)
- Regional Internet Registries, czyli regionalni administratorzy adresów IP (57)
- System EDGAR (57)
- Zasoby serwisów społecznościowych (58)
- Zaufanie (59)
- Oferty pracy (59)
- Lokalizacja (60)
- Wyszukiwarka Shodan (60)
- Google hacking (61)
- GHDB, czyli Google Hacking Database (63)
- Badanie zasobów sieci komputerowych (65)
- Rekonesans z wykorzystaniem protokołu ICMP (69)
- Rekonesans z wykorzystaniem serwerów DNS (71)
- Nmap (76)
- FOCA - wyszukiwanie i analiza metadanych (83)
- Podsumowanie (89)
- Wyszukiwanie podatności i luk w zabezpieczeniach (92)
- Webshag (92)
- Skipfish (95)
- ProxyStrike (98)
- Vega (101)
- Owasp-Zap (105)
- Websploit (112)
- Wykorzystywanie znalezionych luk w zabezpieczeniach (exploity) (113)
- Metasploit (113)
- w3af (120)
- Wykorzystywanie luk w zabezpieczeniach systemów poczty elektronicznej (123)
- Ataki typu brute-force (125)
- Hydra (125)
- DirBuster (128)
- WebSlayer (131)
- Łamanie haseł (137)
- John the Ripper (137)
- Ataki typu man-in-the-middle (139)
- SSLStrip (140)
- Podsumowanie (145)
- Inżynieria społeczna (148)
- Pakiet SET - Social Engineer Toolkit (149)
- Zastosowanie pakietu SET do ataku z klonowaniem (151)
- MitM Proxy (161)
- Skanowanie hostów (162)
- Skanowanie hostów za pomocą pakietu Nessus (162)
- Przechwytywanie i łamanie haseł użytkowników (169)
- Hasła w systemie Windows (171)
- Hasła w systemie Linux (173)
- Narzędzia do łamania haseł dostępne w systemie Kali Linux (174)
- Johnny (174)
- Programy hashcat i oclHashcat (177)
- samdump2 (178)
- chntpw (180)
- Ophcrack (183)
- Crunch (185)
- Inne narzędzia dostępne w systemie Kali Linux (188)
- Hash-identifier (188)
- dictstat (189)
- RainbowCrack (rcracki_mt) (189)
- findmyhash (190)
- phrasendrescher (190)
- CmosPwd (190)
- creddump (191)
- Podsumowanie (191)
- Ataki na zarządzanie sesjami (195)
- Clickjacking (196)
- Przechwytywanie ciasteczek sesji (197)
- Narzędzia do przechwytywania sesji (198)
- Wtyczki przeglądarki Firefox (198)
- Cookie Cadger (203)
- Wireshark (206)
- Pakiety Hamster i Ferret (208)
- Atak typu man-in-the-middle (211)
- Narzędzia dsniff i arpspoof (212)
- Ettercap (214)
- Driftnet (217)
- Wstrzykiwanie kodu SQL (218)
- sqlmap (221)
- Ataki typu XSS (cross-site scripting) (223)
- Testowanie podatności na ataki XSS (224)
- Techniki XSS cookie stealing i Authentication hijacking (225)
- Inne narzędzia (227)
- urlsnarf (227)
- acccheck (228)
- hexinject (228)
- Patator (229)
- DBPwAudit (229)
- Podsumowanie (229)
- BeEF - Browser Exploitation Framework (232)
- FoxyProxy - wtyczka przeglądarki Firefox (236)
- BURP Proxy (238)
- OWASP-ZAP (245)
- Przechwytywanie haseł - pakiet SET (249)
- Fimap (254)
- Ataki typu DoS (255)
- THX-SSL-DOS (257)
- Scapy (259)
- Slowloris (261)
- LOIC, czyli Niskoorbitalne Działo Jonowe... (263)
- Inne narzędzia (266)
- DNSChef (266)
- SniffJoke (267)
- Siege (268)
- Inundator (269)
- TCPReplay (270)
- Podsumowanie (270)
- Testowanie mechanizmów obronnych (273)
- Podstawowe wymogi bezpieczeństwa (273)
- STIG (274)
- Zarządzanie aktualizacjami i poprawkami zabezpieczeń (275)
- Polityka zarządzania hasłami (277)
- Klonowanie środowiska (278)
- HTTrack (279)
- Inne narzędzia do klonowania witryn (281)
- Obrona przed atakami typu man-in-the-middle (281)
- Obrona przed atakami SSLstrip (284)
- Obrona przed atakami typu DoS (285)
- Obrona przed przechwytywaniem ciasteczek (286)
- Obrona przed atakami typu Clickjacking (287)
- Informatyka śledcza (287)
- Uruchamianie systemu Kali Linux w trybie Forensics (290)
- Analiza systemu plików za pomocą narzędzi systemu Kali Linux (291)
- Inne narzędzia śledcze w systemie Kali Linux (295)
- Podsumowanie (300)
- Zgodność ze standardami i procedurami (303)
- Usługi profesjonalne (304)
- Dokumentacja (306)
- Format raportu (307)
- Strona tytułowa (307)
- Oświadczenie o zachowaniu poufności (307)
- Zarządzanie wersjami dokumentacji (308)
- Ramy czasowe projektu (308)
- Streszczenie raportu (309)
- Metodologia (310)
- Szczegółowe procedury testowania (312)
- Podsumowanie ustaleń (313)
- Podatności i luki w zabezpieczeniach (315)
- Wnioski i rekomendacje dla środowiska sieciowego (316)
- Dodatki (319)
- Glosariusz (319)
- Wykaz prac (319)
- Zewnętrzne testy penetracyjne (321)
- Dodatkowe elementy wykazu prac (323)
- Narzędzia wspomagające tworzenie raportów (325)
- Dradis (325)
- KeepNote (326)
- Maltego CaseFile (326)
- MagicTree (327)
- CutyCapt (327)
- Podsumowanie (327)
O autorach (9)
O recenzentach (11)
Wstęp (15)
Rozdział 1. Przygotowania (21)
Rozdział 2. Rekonesans (51)
Rozdział 3. Ataki na serwery aplikacji internetowych (91)
Rozdział 4. Ataki na klienty aplikacji internetowych (147)
Rozdział 5. Ataki na metody uwierzytelniania (193)
Rozdział 6. Ataki na aplikacje internetowe i serwery WWW (231)
Rozdział 7. Przeciwdziałanie i zapobieganie (271)
Rozdział 8. Tworzenie raportów końcowych (301)
Skorowidz (329)
Helion - inne książki
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(60.90 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(62.30 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(27.93 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(34.93 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, p...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następni...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...(47.40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(29.94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Kali Linux. Testy penetracyjne Joseph Muniz, Aamir Lakhani (10) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(2)
(3)
(2)
(0)
(0)
więcej opinii