Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Glen D. Singh
- Autor:
- Glen D. Singh
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 648
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.
Z książki dowiesz się:
- czym jest etyczne hakowanie
- jak przygotować system Kali Linux do pracy
- jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
- w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
- na czym polega eksploatacja za pomocą operacji C2
- jak korzystać z zaawansowanych technik hakowania bezprzewodowego
- jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
Wykonuj zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire
Kali Linux jest najpopularniejszą i najbardziej zaawansowaną dystrybucją Linuksa służącą do przeprowadzania testów penetracyjnych w branży cyberbezpieczeństwa. Za pomocą systemu Kali Linux specjaliści ds. cyberbezpieczeństwa mogą wykrywać i wykorzystywać różnorodne podatności i przeprowadzać zaawansowane testy penetracyjne w korporacyjnych sieciach kablowych i bezprzewodowych.
Ta książka jest kompleksowym przewodnikiem dla początkujących użytkowników systemu Kali Linux i pentesterów, którzy dzięki niej szybko zdobędą potrzebne umiejętności. Na podstawie rzeczywistych scenariuszy dowiesz się jak skonfigurować laboratorium i poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy w zabezpieczeniach urządzeń, wykorzystywać luki w zabezpieczeniach, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. W tym uaktualnionym wydaniu drugim będziesz mógł się włamać do usługi Active Directory i do sieci korporacyjnych. Na końcu poznasz najlepsze praktyki, jakich należy przestrzegać podczas stosowania skomplikowanych technik testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.
Po przeczytaniu tej książki będziesz umiał przeprowadzać zaawansowane testy penetracyjne sieci korporacyjnych za pomocą systemu Kali Linux.
Oto zagadnienia omówione w książce:
- Podstawy etycznego hakowania
- Instalowanie i konfigurowanie systemu Kali Linux
- Stosowanie technik wykrywania zasobów i sieci
- Przeprowadzanie ocen podatności
- Wykorzystywanie zaufania w usługach Active Directory Domain Services
- Stosowanie zaawansowanych technik eksploatacji za pomocą operacji C2
- Stosowanie zaawansowanych technik hakowania bezprzewodowego
- Wykorzystywanie luk w zabezpieczeniach aplikacji internetowych
Wybrane bestsellery
-
Promocja
A detailed Linux guide covering installation, desktop environments, shell scripting, system configuration, and server management with practical examples and in-depth explanations.-
-
ebook
170 pkt
(39,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
-
Promocja
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.-
ebook
-
książka
9 pkt
(8,49 zł najniższa cena z 30 dni)
9.35 zł
17.00 zł (-45%) -
-
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.-
ebook
-
książka
98 pkt
(39,90 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
-
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.-
ebook
-
książka
54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
-
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.-
kurs
111 pkt
(39,90 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
-
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.-
ebook
-
książka
81 pkt
(39,90 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
-
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.-
ebook
-
książka
65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
-
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.-
ebook
-
książka
70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
-
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.-
ebook
-
książka
21 pkt
(17,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
-
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.-
ebook
-
książka
54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
O autorze książki
Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.
Glen D. Singh - pozostałe książki
-
Promocja
In an era plagued by hacking and security breaches, this book takes you through Kali Linux's latest version, addressing critical security concerns and finding hidden vulnerabilities as you learn penetration testing.-
-
ebook
111 pkt
(134,10 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
-
Promocja
The current trend of various hacking and security breaches displays how important it has become to pentest your environment, to ensure end point protection. This book will take you through the latest version of Kali Linux to efficiently deal with various crucial security aspects such as confidentiality, integrity, access control and authentication.-
-
ebook
81 pkt
(98,10 zł najniższa cena z 30 dni)
81.75 zł
109.00 zł (-25%) -
-
Promocja
Pass the CCNA 200-301 on your first try. Master essential networking concepts with 30+ practice labs, 170+ questions, 2 mock exams, interactive flashcards, and insider tips from Cisco experts.-
-
ebook
104 pkt
(125,10 zł najniższa cena z 30 dni)
104.25 zł
139.00 zł (-25%) -
-
Promocja
Reconnaissance for Ethical Hackers provides highly contextual real-world techniques used by threat actors, ethical hackers, and pentesters to collect valuable information about organizations that can be used for future attacks and operations. This book will help you develop the ethical hacking skills needed to successfully perform reconnaissance.-
-
ebook
104 pkt
(125,10 zł najniższa cena z 30 dni)
104.25 zł
139.00 zł (-25%) -
-
Promocja
e_3a8r/e_3a8r.mp3 e_3a8rThe current trend of hacking and security breaches shows how important it has become to pentest your environment to ensure endpoint protection. This audiobook will take you through the latest version of Kali Linux to help you efficiently deal with crucial security aspects such as confidentiality, integrity, availability, and access control.-
-
audiobook
119 pkt
(143,10 zł najniższa cena z 30 dni)
119.25 zł
159.00 zł (-25%) -
-
Promocja
The CompTIA Network+ Certification Guide makes the most complex Network+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and an exam checklist that map to the exam objectives. Moreover, it is the perfect study guide to help you confidently pass the CompTIA Network+ exam.-
-
ebook
126 pkt
(152,10 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
-
Promocja
The current trend of hacking and security breaches shows how important it has become to pentest your environment to ensure endpoint protection. This book will take you through the latest version of Kali Linux to help you efficiently deal with crucial security aspects such as confidentiality, integrity, availability, and access control.-
-
ebook
111 pkt
(134,10 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
-
Promocja
The Cisco Certified CyberOps Associate 200-201 certification exam helps you gain the skills and knowledge needed to prevent, detect, analyze, and respond to cybersecurity incidents. This book offers complete up-to-date coverage of the 200-201 exam so you can confidently pass first time while getting hands-on cybersecurity experience.-
-
ebook
104 pkt
(125,10 zł najniższa cena z 30 dni)
104.25 zł
139.00 zł (-25%) -
-
Promocja
200-301 CCNA exam tests for skills required by a network engineer to design, implement, and troubleshoot enterprise network infrastructure. Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide offers complete, up-to-date coverage of the 200-301 exam so you can take it with confidence, fully equipped to pass the first time.-
-
ebook
134 pkt
(161,10 zł najniższa cena z 30 dni)
134.25 zł
179.00 zł (-25%) -
-
Promocja
Kali NetHunter is a free-to-use version of Kali that allows for extreme mobility, flexibility and raw power that can be installed and executed on a range of smartphones and tablets. In this book, you will explore Kali NetHunter from different angles in an effort to familiarize and use the distribution to pentest and secure an environment.-
-
ebook
89 pkt
(107,10 zł najniższa cena z 30 dni)
89.25 zł
119.00 zł (-25%) -
Zobacz pozostałe książki z serii
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.-
ebook
-
książka
70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
-
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!-
ebook
-
książka
70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
-
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.-
ebook
-
książka
76 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(39,90 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
-
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.-
ebook
-
książka
43 pkt
(29,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.-
ebook
-
książka
48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
-
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.-
ebook
-
książka
37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
-
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.-
ebook
-
książka
48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
-
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.-
ebook
-
książka
43 pkt
(29,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
-
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.-
ebook
-
książka
43 pkt
(29,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
-
Promocja
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń generatorowych, list składanych i dekoratorów. W tym wydaniu znalazły się nowe rozdziały dotyczące złożonych obiektów bezstanowych, funkcji kombinatorycznych i pakietu toolz, zawierającego zbiór modułów wspomagających pisanie programów funkcyjnych. Umieszczono tu ponadto sporo ciekawych przykładów, dotyczących choćby eksploracyjnej analizy danych i ich czyszczenia.-
ebook
-
książka
48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Ebooka "Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The Ultimate Kali Linux Book: Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire, 2nd Edition
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-9835-1, 9788328398351
- Data wydania książki drukowanej :
- 2023-07-18
- ISBN Ebooka:
- 978-83-283-9836-8, 9788328398368
- Data wydania ebooka :
-
2023-07-18
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna
z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie.
Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 195443
- Rozmiar pliku Pdf:
- 17.1MB
- Rozmiar pliku ePub:
- 79.3MB
- Rozmiar pliku Mobi:
- 137.4MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Rozdział 1. Wstęp do etycznego hakowania
- Identyfikacja złośliwych aktorów i ich zamierzeń
- Co ma znaczenie dla złośliwych aktorów
- Czas
- Zasoby
- Czynniki finansowe
- Wartość hakowania
- Terminologia związana z cyberbezpieczeństwem
- Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić
- Tworzenie planu bitwy testu penetracyjnego
- Podejścia stosowane w testach penetracyjnych
- Rodzaje testów penetracyjnych
- Etapy hakowania
- Rekonesans, czyli zbieranie informacji
- Skanowanie i enumeracja
- Uzyskanie dostępu
- Utrzymanie dostępu
- Zacieranie śladów
- Platforma Cyber Kill Chain
- Rekonesans
- Zbrojenia
- Dostarczanie
- Eksploatacja
- Instalacja
- Połączenia Command and Control (C2)
- Działanie
- Podsumowanie
- Dalsza lektura
- Rozdział 2. Tworzenie laboratorium do testów penetracyjnych
- Wymagania techniczne
- Ogólny opis laboratorium i wykorzystywanych w nim technologii
- Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych
- Część 1. Wdrażanie hipernadzorcy
- Część 2. Tworzenie odizolowanych sieci wirtualnych
- Konfiguracja systemu Kali Linux i praca w nim
- Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej
- Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych
- Część 3. Początki pracy w systemie Kali Linux
- Część 4. Aktualizowanie źródeł i pakietów
- Wdrażanie podatnego na atak systemu Metasploitable 2
- Część 1. Wdrażanie systemu Metasploitable 2
- Część 2. Konfigurowanie ustawień sieciowych
- Implementacja systemu Metasploitable 3 za pomocą Vagranta
- Część 1. Konfigurowanie wersji dla systemu Windows
- Część 2. Konfiguracja wersji dla Linuksa
- Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki
- Część 1. Wdrażanie projektu OWASP Juice Shop
- Część 2. Konfigurowanie projektu OWASP Broken Web Applications
- Podsumowanie
- Dalsza lektura
- Rozdział 3. Konfiguracja dla zaawansowanych technik hakerskich
- Wymagania techniczne
- Budowanie laboratorium AD czerwonego zespołu
- Część 1. Instalowanie systemu Windows Server 2019
- Część 2. Instalowanie systemu Windows 10 Enterprise
- Część 3. Konfigurowanie usług AD
- Część 4. Podnoszenie do poziomu kontrolera domeny
- Część 5. Tworzenie kont użytkowników i administratora domeny
- Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny
- Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania
- Część 8. Przyłączanie klientów do domeny AD
- Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB
- Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych
- Implementowanie serwera RADIUS
- Podsumowanie
- Dalsza lektura
- Rozdział 4. Rekonesans i footprinting
- Wymagania techniczne
- Znaczenie rekonesansu
- Footprinting
- Pasywne zbieranie informacji
- Oprogramowanie wywiadowcze open source
- Strategie OSINT w zbieraniu danych wywiadowczych
- Znaczenie pacynki
- Anonimizacja ruchu sieciowego
- Profilowanie infrastruktury IT docelowej organizacji
- Pozyskiwanie danych pracowników
- Rekonesans w mediach społecznościowych
- Zbieranie danych o infrastrukturze organizacji
- Podsumowanie
- Dalsza lektura
- Rozdział 5. Aktywne zbieranie informacji
- Wymagania techniczne
- Zasady aktywnego rekonesansu
- Przegląd strategii Google hacking
- Rekonesans DNS
- Enumerowanie DNS
- Sprawdzanie błędnej konfiguracji transferu stref DNS
- Automatyzacja zbierania danych OSINT
- Enumerowanie subdomen
- Korzystanie z programu DNSmap
- Używanie programu Sublist3r
- Profilowanie witryn WWW za pomocą programu EyeWitness
- Korzystanie z technik aktywnego skanowania
- Spoofing adresów MAC
- Wykrywanie systemów uruchomionych w sieci
- Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych
- Unikanie wykrycia
- Enumerowanie popularnych usług sieciowych
- Skanowanie za pomocą platformy Metasploit
- Enumerowanie usługi SMB
- Enumerowanie usługi SSH
- Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie
- Znajdowanie wycieków danych w chmurze
- Podsumowanie
- Dalsza lektura
- Rozdział 6. Ocena podatności
- Wymagania techniczne
- Nessus i jego zasady
- Konfiguracja Nessusa
- Skanowanie za pomocą Nessusa
- Analiza wyników Nessusa
- Eksportowanie wyników Nessusa
- Wykrywanie podatności programem Nmap
- Korzystanie z programu Greenbone Vulnerability Manager
- Używanie skanerów aplikacji internetowych
- WhatWeb
- Nmap
- Metasploit
- Nikto
- WPScan
- Podsumowanie
- Dalsza lektura
- Rozdział 7. Testy penetracyjne sieci
- Wymagania techniczne
- Wprowadzenie do testów penetracyjnych sieci
- Korzystanie z technologii bind shell i reverse shell
- Zdalna powłoka z użyciem Netcata
- Tworzenie powłoki bind shell
- Konfiguracja mechanizmu reverse shell
- Techniki omijania zabezpieczeń antywirusowych
- Kodowanie ładunków programem MSFvenon
- Tworzenie ładunków programem Shellter
- Obsługa bezprzewodowych kart sieciowych
- Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux
- Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU
- Zarządzanie trybami bezprzewodowymi i monitorowanie ich
- Ręczne konfigurowanie trybu monitorowania
- Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng
- Podsumowanie
- Dalsza lektura
- Rozdział 8. Przeprowadzanie testów penetracyjnych sieci
- Wymagania techniczne
- Wykrywanie działających systemów
- Profilowanie systemu docelowego
- Ataki z wykorzystaniem haseł
- Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows
- Tworzenie listy haseł na podstawie słów kluczowych
- Tworzenie list słów z użyciem programu Crunch
- Znajdowanie i wykorzystywanie podatnych usług
- Wykorzystywanie podatnej usługi w systemie Linux
- Wykorzystanie usługi SMB w systemie Microsoft Windows
- Przekazywanie wartości skrótu
- Uzyskiwanie dostępu za pośrednictwem usługi SSH
- Wykorzystanie protokołu Windows Remote Management
- Wykorzystywanie luk w usłudze Elasticsearch
- Wykorzystywanie protokołu Simple Network Management Protocol
- Ataki z wykorzystaniem taktyki wodopoju
- Podsumowanie
- Dalsza lektura
- Rozdział 9. Zaawansowane testy penetracyjne sieci - posteksploatacja
- Wymagania techniczne
- Posteksploatacja za pomocą programu Meterpreter
- Główne operacje
- Operacje w interfejsie użytkownika
- Przesyłanie plików
- Eskalacja uprawnień
- Kradzież tokenów i podszywanie się
- Utrwalanie dostępu
- Eskalacja pozioma i używanie hosta pośredniczącego
- Zacieranie śladów
- Kodowanie i eksfiltracja danych
- Kodowanie plików wykonywalnych za pomocą programu exe2hex
- Eksfiltracja danych za pomocą programu PacketWhisper
- Ataki MITM i przechwytywanie pakietów
- Przeprowadzanie ataków MITM za pomocą programu Ettercap
- Podsumowanie
- Dalsza lektura
- Rozdział 10. Ataki na usługę Active Directory
- Wymagania techniczne
- Czym jest usługa Active Directory
- Enumerowanie Active Directory
- Korzystanie z programu PowerView
- Korzystanie z programu Bloodhound
- Wykorzystanie relacji zaufania w sieci
- Wykorzystywanie protokołów LLMNR i NetBIOS-NS
- Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory
- Podsumowanie
- Dalsza lektura
- Rozdział 11. Zaawansowane ataki na Active Directory
- Wymagania techniczne
- Zasady działania Kerberosa
- Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory
- Część 1. Konfiguracja potrzebna do ataku
- Część 2. Uruchamianie ataku
- Część 3. Przejmowanie kontroli nad domeną
- Atakowanie Active Directory
- Eskalacja pozioma za pomocą programu CrackMapExec
- Eskalacja pionowa z wykorzystaniem Kerberosa
- Eskalacja pozioma za pomocą programu Mimikatz
- Przejmowanie kontroli nad domeną i trwała obecność
- Złoty bilet
- Srebrny bilet
- Klucz szkieletowy
- Podsumowanie
- Dalsza lektura
- Rozdział 12. Taktyki Command and Control
- Wymagania techniczne
- Zasady operacji C2
- Konfigurowanie operacji C2
- Część 1. Konfiguracja serwera Empire
- Część 2. Zarządzanie użytkownikami
- Posteksploatacja za pomocą platformy Empire
- Część 1. Konfigurowanie nasłuchiwania
- Część 2. Tworzenie stagera
- Część 3. Korzystanie z agentów
- Część 4. Tworzenie nowego agenta
- Część 5. Lepsza emulacja zagrożeń
- Część 6. Konfiguracja stałego dostępu
- Używanie Starkillera
- Część 1. Uruchamianie programu Starkiller
- Część 2. Zarządzanie użytkownikami
- Część 3. Korzystanie z modułów
- Część 4. Tworzenie listenerów
- Część 5. Tworzenie stagerów
- Część 6. Korzystanie z agentów
- Część 7. Dane dostępowe i raportowanie
- Podsumowanie
- Dalsza lektura
- Rozdział 13. Zaawansowane bezprzewodowe testy penetracyjne
- Wymagania techniczne
- Wprowadzenie do sieci bezprzewodowych
- SISO i MIMO
- Standardy bezpieczeństwa sieci bezprzewodowych
- Rekonesans sieci bezprzewodowej
- Ustalanie klientów powiązanych z określoną siecią
- Włamywanie się do sieci WPA i WPA2
- Przeprowadzanie ataków AP-less
- Włamywanie się do bezprzewodowych sieci firmowych
- Część 1. Konfiguracja przygotowująca do ataku
- Część 2. Określanie celu
- Część 3. Rozpoczynanie ataku
- Część 4. Pobieranie danych dostępowych użytkownika
- Tworzenie bezprzewodowego honeypota
- Wykrywanie ataków na sieci WPA3
- Przeprowadzanie ataków typu downgrade i słownikowych
- Zabezpieczanie sieci bezprzewodowych
- Zarządzanie identyfikatorami SSID
- Filtrowanie adresów MAC
- Poziomy mocy w antenach
- Silne hasła
- Zabezpieczanie firmowej sieci bezprzewodowej
- Podsumowanie
- Dalsza lektura
- Rozdział 14. Ataki na klienta - inżynieria społeczna
- Wymagania techniczne
- Podstawowe zasady inżynierii społecznej
- Elementy inżynierii społecznej
- Rodzaje ataków z wykorzystaniem inżynierii społecznej
- Techniki oparte na interakcjach z ludźmi
- Ataki z wykorzystaniem komputerów
- Ataki z wykorzystaniem urządzeń mobilnych
- Witryny społecznościowe
- Obrona przed inżynierią społeczną
- Planowanie ataków z wykorzystaniem inżynierii społecznej
- Narzędzia i techniki wykorzystywane w inżynierii społecznej
- Tworzenie witryny phishingowej
- Tworzenie urządzeń infekujących
- Podsumowanie
- Dalsza lektura
- Rozdział 15. Bezpieczeństwo aplikacji internetowych
- Wymagania techniczne
- Charakterystyka aplikacji WWW
- Podstawowe zasady protokołu HTTP
- Lista OWASP Top 10: 2021
- Zapoznanie z programami FoxyProxy i Burp Suite
- Część 1. Konfigurowanie programu FoxyProxy
- Część 2. Konfiguracja pakietu Burp Suite
- Część 3. Zapoznanie z możliwościami programu Burp Suite
- Ataki przez wstrzykiwanie
- Przeprowadzanie ataku przez wstrzykiwanie SQL
- Ataki wykorzystujące błędy w mechanizmach kontroli dostępu
- Wykorzystanie błędów w mechanizmach kontroli dostępu
- Wykrywanie usterek kryptograficznych
- Wykorzystywanie usterek kryptograficznych
- Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa
- Błędna konfiguracja zabezpieczeń
- Wykorzystywanie błędnej konfiguracji
- Podsumowanie
- Dalsza lektura
- Rozdział 16. Zaawansowane testy penetracyjne witryn internetowych
- Wymagania techniczne
- Wykrywanie podatnych i przestarzałych komponentów
- Wykrywanie podatnych komponentów
- Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu
- Wykrywanie usterek uwierzytelniania
- Usterki w integralności oprogramowania i danych
- Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem
- Przeprowadzanie ataków typu server-side request forgery
- Automatyzacja ataków przez wstrzykiwanie SQL
- Część 1. Wykrywanie baz danych
- Część 2. Pobieranie poufnych informacji
- Ataki cross-site scripting
- Część 1. Wykrywanie ataków typu reflected XSS
- Część 2. Wykrywanie ataków stored XSS
- Przeprowadzanie ataków po stronie klienta
- Podsumowanie
- Dalsza lektura
- Rozdział 17. Najlepsze praktyki dla rzeczywistych testów
- Wymagania techniczne
- Wskazówki dla pentesterów
- Uzyskiwanie pisemnej zgody
- Postępowanie etyczne
- Kontrakt dotyczący testów penetracyjnych
- Zasady zaangażowania
- Lista kontrolna dla testów penetracyjnych
- Zbieranie informacji
- Skanowanie sieci
- Enumeracja
- Uzyskiwanie dostępu
- Zacieranie śladów
- Pisanie raportów
- Tworzenie przybornika hakera
- Konfigurowanie zdalnego dostępu
- Następne kroki
- Podsumowanie
- Dalsza lektura
O autorze
O recenzentach
Wstęp
CZĘŚĆ 1. Wprowadzenie do testów penetracyjnych
CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci
CZĘŚĆ 3. Techniki czerwonego zespołu
CZĘŚĆ 4. Inżynieria społeczna i ataki na aplikacje internetowe
Skorowidz
Helion - inne książki
-
Nowość Promocja
Ta książka zawiera omówienie zarówno podstawowych, jak i zaawansowanych aspektów związanych z bezpieczeństwem sieci opartych na rozwiązaniach MikroTik. To kontynuacja cyklu Łukasza Guziaka poświęconego specyfice urządzeń firmy MikroTik, które stanowią alternatywę dla sprzętu marki Cisco. Pozycja ta pozwoli Ci się przygotować do egzaminu MTCSE (MikroTik Certified Security Engineer).-
ebook
-
książka
48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
-
Nowość Promocja
Ekstrakcja danych jest procesem, w którym informacje pozyskuje się z różnych źródeł - zwykle po to, by następnie poddać je dalszej transformacji i analizie. Umiejętność pozyskiwania danych, scalania, filtrowania i obrabiania ich na rozmaite sposoby przydaje się nie tylko zawodowym analitykom. Zdolność poruszania się po świecie danych jest wysoce pożądana również u osób pracujących w działach IT i na stanowiskach menadżerskich. Kto ma dane, ten ma wiedzę i zyskuje przewagę nad konkurencją!-
ebook
-
książka
54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
-
Nowość Promocja
W tej praktycznej książce opisano wszelkie niezbędne narzędzia, techniki i rozwiązania, których potrzebujesz do tworzenia użytecznych produktów wykorzystujących potęgę modeli językowych. Na początku zdobędziesz wiedzę o budowie modelu językowego. Następnie poznasz różne sposoby zastosowania modeli językowych, czy to poprzez bezpośrednie zapytania do modelu, czy też poprzez jego dostrajanie. Zrozumiesz ograniczenia LLM, takie jak halucynacje i problemy z rozumowaniem, a także dowiesz się, jak sobie z nimi poradzić. Znajdziesz tu również omówienie paradygmatów zastosowań, takich jak generowanie wspomagane wyszukiwaniem (RAG) czy agenty.-
ebook
-
książka
48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
-
Nowość Promocja
Rozpowszechnienie kontenerów i narzędzi do ich orkiestracji zrewolucjonizowało sposób projektowania i rozwijania systemów rozproszonych. Dziś projektanci mają do dyspozycji gotowe obiekty, interfejsy, a także coraz bogatszy zestaw sprawdzonych wzorców. Dzięki temu mogą budować komponenty nadające się do wielokrotnego użytku i łatwo skalować całe systemy.-
ebook
-
książka
43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
-
Nowość Promocja
Dzięki kolejnemu, poszerzonemu i zaktualizowanemu wydaniu tego praktycznego podręcznika zdobędziesz wszechstronną wiedzę o czynnikach wpływających na wydajność kodu. Dowiesz się, jak lokalizować wąskie gardła wydajności i optymalizować kod w programach, które przetwarzają duże wolumeny danych. Lepiej też zrozumiesz zasady implementacji kodu Pythona. W książce poruszono takie zagadnienia jak architektury wielordzeniowe, klastry, skalowanie systemu poza limity pamięci RAM lub z wykorzystaniem procesorów graficznych. Zaprezentowano praktyczne sposoby radzenia sobie z różnymi wyzwaniami, przybliżono również optymalizację kodu Pythona w wielu realnych scenariuszach, w tym na przykład w sytuacji wyodrębniania danych generatywnej sztucznej inteligencji i uczenia maszynowego w wersji produkcyjnej.-
ebook
-
książka
70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
-
Nowość Promocja
Dowiesz się, jak pisać wydajny kod, projektować efektywne schematy baz danych, implementować obsługę błędów, pracować ze złożonymi typami danych ― i wiele więcej. Wszystko to w przyjaznym, zdroworozsądkowym formacie problem – rozwiązanie.-
ebook
-
książka
65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
-
Nowość Promocja
Wyobraź sobie, że zamiast mozolnego pisania kodu linijka po linijce opisujesz w języku naturalnym, jak ma działać gotowy program. I po chwili Twój ulubiony asystent AI, taki jak GitHub Copilot, generuje dobry, działający kod!-
ebook
-
książka
48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
-
Nowość Promocja
Znaczenie elektrotechniki w codziennym życiu i w przemyśle trudno przecenić. W obliczu dynamicznego rozwoju technologii znajomość tej dziedziny wiedzy staje się koniecznością. Ta książka ma na celu przybliżenie Czytelnikowi jej podstaw. Zostały one tu opisane w sposób przystępny i zrozumiały - także dla osób, które zetkną się z elektrotechniką po raz pierwszy. Publikację polecamy nie tylko uczniom i studentom, ale także osobom, które chcą sobie przypomnieć lub zrozumieć zasady rządzące elektrotechniką, jak również poznać jej zastosowania w codziennym życiu.-
ebook
-
książka
27 pkt
(21,90 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
-
Nowość Promocja
Książka powstała z myślą o wszystkich, którzy zajmują się analizą danych bez względu na poziom doświadczenia. Została pomyślana tak, aby w klarowny i praktyczny sposób, krok po kroku wyjaśnić wykonywanie różnych operacji na danych: od podstawowych czynności przetwarzania danych po zaawansowane techniki obsługi dużych zbiorów. Poszczególne receptury przygotowano w czytelnej konwencji: Jak to zrobić? Jak to działa? To jeszcze nie wszystko Każda receptura jest niezależna od innych, a układ treści pozwala na łatwe i szybkie odnalezienie potrzebnego zagadnienia.-
ebook
-
książka
48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
-
Nowość Promocja
Agenci AI to algorytmy wykorzystujące modele językowe jako reasoning engine. Są one zdolne do postrzegania otoczenia, rozumowania i podejmowania decyzji, co czyni je przydatnymi w wielu dziedzinach biznesu, między innymi: w spersonalizowanej obsłudze klienta w automatyzacji procesów biznesowych w zaawansowanej analityce biznesowej we wspieraniu ludzi pracujących w takich działach jak HR czy R&D-
ebook
-
książka
32 pkt
(25,90 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Glen D. Singh
(1)-
6
-
5
-
4
-
3
-
2
-
1
6.0(1)
(0)
(0)
(0)
(0)
(0)