Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Rob VandenBrink
(ebook)
(audiobook)
(audiobook)
- Autor:
- Rob VandenBrink
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 456
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment
Opis
książki
:
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
Linux zdobył popularność zarówno wśród użytkowników, jak i administratorów sieci i zaskarbił sobie ich uznanie. Stało się tak nie bez powodu, ponieważ pozwala on na uzyskanie imponującej elastyczności usług sieciowych przy relatywnie niewielkich kosztach. Usługi sieciowe Linuksa mogą zapewnić funkcjonalność niedostępną w przypadku innych systemów. Dzięki nim można stworzyć solidnie zabezpieczone, efektywne i doskonale dopasowane do szczególnych potrzeb organizacji środowisko sieciowe. Wystarczy dobrze poznać i zrozumieć działanie poszczególnych usług sieciowych Linuksa.
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.
Najciekawsze zagadnienia:
- Linux jako platforma do diagnozowania sieci i rozwiązywania problemów
- konfiguracja zapory Linuksa
- konfiguracja usług sieciowych, w tym DNS oraz DHCP
- rejestrowanie zdarzeń w celu monitorowania sieci
- wdrażanie i konfiguracja systemów zapobiegania włamaniom (IPS)
- konfiguracja usługi honeypot w celu wykrywania i odpierania ataków
Linux: korzystaj z najwyższych standardów bezpieczeństwa!
Linux dla specjalistów ds. sieci
W miarę, jak rośnie znaczenie Linuksa, coraz więcej usług sieciowych wdraża się na tej platformie ze względu na jej wyższą elastyczność i niższe koszty. Rozległa wiedza o łączności sieciowej w Linuksie staje się zatem niezbędna dla specjalistów ds. sieci i inżynierów infrastruktury.
Ta książka pomoże Ci opanować najważniejsze koncepcje związane z linuksowymi sieciami. Najpierw zaznajomisz się z najważniejszymi dystrybucjami, dowiesz się, jak wybrać tę właściwą i poznasz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. Odkryjesz szeroką gamę usług i dowiesz się, dlaczego są ważne oraz jak wdraża się je w środowisku korporacyjnym. Wreszcie, pracując na zawartych tu przykładach, nauczysz się konfigurować różne usługi pod kątem obrony przed typowymi atakami. Kończąc lekturę ostatnich rozdziałów, będziesz na najlepszej drodze do zbudowania centrum danych opartego wyłącznie na Linuksie.
Po przeczytaniu niniejszej książki będziesz umiał nie tylko konfigurować często używane usługi sieciowe, ale również korzystać z przetestowanych i wypróbowanych metodologii w przyszłych instalacjach Linuksa.
Nauczysz się:
- Używać Linuksa jako platformy do diagnozowania i rozwiązywania problemów
- Eksplorować linuksowe usługi sieciowe
- Konfigurować zaporę Linuksa pod kątem usług sieciowych
- Wdrażać, konfigurować i zabezpieczać usługi Domain Name System (DNS) oraz Dynamic Host Configuration Protocol (DHCP)
- Korzystać z linuksowych usług równoważenia obciążenia, uwierzytelniania i autoryzacji
- Używać Linuksa jako platformy rejestrowania zdarzeń w celu monitorowania sieci
- Wdrażać i konfigurować systemy zapobiegania włamaniom (IPS)
- Konfigurować usługi honeypot w celu wykrywania i odpierania ataków
Wybrane bestsellery
-
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja
Widely used for deploying network services, working knowledge of Linux networking techniques is essential for anyone managing a modern, enterprise-level network. Using real-world examples, this book will help you get an in-depth understanding of Linux network configurations, tools, and services to securely operate in a corporate IT environment.- PDF + ePub + Mobi 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 89 pkt
(89,50 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- PDF + ePub + Mobi
- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- PDF + ePub + Mobi
- Druk 19 pkt
(19,95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Security assessment in the ICS environment is often a challenging task that requires divergent thinking. Pentesting Industrial Control Systems covers the nuts and bolts of specifically what to look for when securing an industrial control system.- PDF + ePub 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
This comprehensive guide is aimed at those who want to take the leap from low-power microcontrollers to high-speed system on chips that can efficiently run Linux. Look no further, this book has everything you need to start your journey.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book will guide you through every step of the development process, from design to building, testing, validation, and ultimately supporting the appliance's lifecycle to strengthen the security of your embedded Linux systems.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
O autorze książki
Rob VandenBrink jest uznanym ekspertem w dziedzinie bezpieczeństwa informacji, infrastruktury sieciowej oraz projektowania sieci i centrów danych, a także automatyzacji IT i wirtualizacji. Napisał oprogramowanie ułatwiające bezpieczne korzystanie z VPN i stworzył różnorodne narzędzia sieciowe dla Cisco IOS. VandenBrink uzyskał liczne certyfikaty SANS/GIAC, VMware i Cisco.
Zobacz pozostałe książki z serii
-
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 69 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(69,50 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń generatorowych, list składanych i dekoratorów. W tym wydaniu znalazły się nowe rozdziały dotyczące złożonych obiektów bezstanowych, funkcji kombinatorycznych i pakietu toolz, zawierającego zbiór modułów wspomagających pisanie programów funkcyjnych. Umieszczono tu ponadto sporo ciekawych przykładów, dotyczących choćby eksploracyjnej analizy danych i ich czyszczenia.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%)
Ebooka "Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Signum-temporis.pl Agnieszka PaśRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Historia Linuxa liczy już ponad 30 lat, kiedy to Linus Torvalds rozpoczął pracę nad pierwszą wersją jądra Linux. Do dnia dzisiejszego system jest szeroko używany na różnych platformach, od komputerów osobistych, telefony komórkowe po serwery i urządzenia wbudowane, a dzięki swojej elastyczności i niezawodności, zdobył uznanie wśród profesjonalistów IT, programistów i entuzjastów technologii na całym świecie. W 2017 roku Android (a tym samym Linux) został oficjalnie okrzyknięty najpopularniejszym systemem operacyjnym na świecie! Linux jest wielozadaniowy, wielowątkowy, stabilny i bezpieczny, i wielu użytkowników docenia go za bogactwo dostępnych dystrybucji, które różnią się interfejsem graficznym, narzędziami i pakietami oprogramowania, co pozwala dostosować system do indywidualnych potrzeb. Na rynku dostępnych jest wiele publikacji na temat Linuxa, my również wielokrotnie pisaliśmy o nim na łamach portalu. Książka „Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych” Roba VandenBrinka, która ukazała się w zeszłym roku nakładem wydawnictwa Helion, to pozycja (jak sam tytuł wskazuje) skierowana głównie do specjalistów IT, administratorów sieci i serwerów, którzy na co dzień już pracują i konfigurują usługi sieciowe i zajmują się bezpieczeństwem sieci, różnymi usługami w chmurze i scentralizowanymi systemami uwierzytelniania. Ale sięgnąć po nią mogą również wszystkie osoby, które chcą nauczyć się zarządzać infrastrukturą sieciową i poznać techniczne aspekty funkcjonowania sieci, gdyż książka szczegółowo omawia, jak działa wiele usług linuksowych, jak je skonfigurować w typowym środowisku oraz jak zabezpieczyć różne sieć przed atakiem hakerów i złośliwego oprogramowania. Na wstępie autor krótko omawia historię Linuxa i opisuje jego różne dystrybucje, a także doradza, jak wybrać odpowiednią wersję dla własnej organizacji. Po obszernym przeglądzie podstawowej teorii sieci oraz podstawowych poleceń sieciowych, czytelnik otrzymuje opis różnych usług sieciowych, które może uruchamiać Linux oraz sposób ich konfiguracji. W sposób bardzo jasny i przystępny, Rob VandenBrink przedstawia standardy bezpieczeństwa Linuxa na konkretnych, praktycznych przykładach. Wyjaśnia działanie i implementację usługi DNS i DHCP, szczegółowo opisuje procedury niezbędne do zabezpieczenia i przetestowania tych usług pod kątem luk w zabezpieczeniach. Świetnie omawia usługi certyfikatów, narzędzia i techniki monitorowania i analizowania ruchu sieciowego z różnych źródeł, a także dzieli się cennymi uwagami na temat bezpieczeństwa sieci zarówno z perspektywy napastników, jak i obrońców - administratorów. Książka „Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych” to prawdziwy must have dla każdego profesjonalisty IT związanego z Linuxem, ale to również wartościowa pozycja dla osób, które nie tylko zarządzają siecią, ale tworzą aplikacje, pracują w kulturze DevOps lub zwyczajnie chcą wiedzieć więcej na temat podstawowych konfiguracji i zabezpieczeń sieci. Polecamy!
-
Recenzja: SecurityBezTabu.pl Ciemski WojciechRecenzja dotyczy produktu: ebookCzy recenzja była pomocna:
"Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych" to książka skierowana do specjalistów i inżynierów infrastruktury sieciowej, którzy chcą zrozumieć i opanować obsługę sieci w systemie Linux. Książka zawiera niezbędne informacje, które umożliwią czytelnikowi uruchomienie i skonfigurowanie różnych użytecznych usług sieciowych. Omawia najważniejsze dystrybucje Linuxa, podstawy konfiguracji sieci, diagnozowanie sieci, konfigurowanie zapory oraz używanie Linuxa jako hosta usług sieciowych. Zawiera także informacje o przydatnych usługach oraz ich wdrażaniu w środowisku korporacyjnym, a także omawia zagadnienia ochrony przed nieuprawnionym dostępem, wskazując typowe sposoby przeprowadzania ataków i techniki skutecznego zabezpieczania usług sieciowych. Po przeczytaniu tej książki czytelnik będzie w stanie skonfigurować potrzebne usługi sieciowe, a także zbudować centrum danych oparte wyłącznie na Linuksie. Książka daje również wiedzę na temat konfiguracji usług takich jak DNS, DHCP, systemów zapobiegania włamaniom (IPS) czy usługi honeypot do wykrywania i odpierania ataków. Książka jest przystępna dla czytelnika, a budżet na wdrożenie i zabezpieczenie omawianych usług jest mierzony entuzjazmem i czasem na naukę nowych, interesujących rzeczy, a nie pieniędzmi.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Linux for Networking Professionals: Securely configure and operate Linux network services for the enterprise
- Tłumaczenie:
- Grzegorz Werner
- ISBN Książki drukowanej:
- 978-83-283-9710-1, 9788328397101
- Data wydania książki drukowanej :
- 2023-02-28
- ISBN Ebooka:
- 978-83-283-9711-8, 9788328397118
- Data wydania ebooka :
- 2023-02-28 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 185670
- Rozmiar pliku Pdf:
- 12.9MB
- Rozmiar pliku ePub:
- 21.2MB
- Rozmiar pliku Mobi:
- 41.1MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Rozdział 1. Witamy w rodzinie Linuksa
- Dlaczego Linux jest dobrym wyborem dla zespołu ds. sieci?
- Dlaczego Linux jest ważny?
- Historia Linuksa
- Popularne odmiany Linuksa dla centrów danych
- Red Hat
- Oracle/Scientific Linux
- SUSE
- Ubuntu
- BSD/FreeBSD/OpenBSD
- Wyspecjalizowane dystrybucje Linuksa
- Zapory open source
- Kali Linux
- SIFT
- Security Onion
- Wirtualizacja
- Linux i przetwarzanie danych w chmurze
- Wybieranie dystrybucji Linuksa dla swojej organizacji
- Podsumowanie
- Dalsza lektura
- Dlaczego Linux jest dobrym wyborem dla zespołu ds. sieci?
- Rozdział 2. Podstawowa konfiguracja i obsługa sieci w Linuksie - praca z interfejsami lokalnymi
- Wymagania techniczne
- Praca z ustawieniami sieci - dwa zbiory poleceń
- Wyświetlanie informacji o interfejsie IP
- Wyświetlanie informacji o trasach
- Adresy IPv4 i maski podsieci
- Adresy specjalnego przeznaczenia
- Adresy prywatne - RFC 1918
- Przypisywanie adresu IP do interfejsu
- Dodawanie trasy
- Dodawanie trasy tradycyjnym sposobem
- Wyłączanie i włączanie interfejsu
- Ustawianie jednostki MTU interfejsu
- Więcej o poleceniu nmcli
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 3. Używanie Linuksa i linuksowych narzędzi do diagnostyki sieci
- Wymagania techniczne
- Podstawy sieci - model OSI
- Warstwa 2. - kojarzenie adresów IP i MAC za pomocą protokołu ARP
- Wartości OUI adresów MAC
- Warstwa 4. - jak działają porty TCP i UDP?
- Warstwa 4. - TCP i potrójne uzgodnienie
- Wyliczanie portów lokalnych - do czego jestem podłączony? Czego nasłuchuję?
- Wyliczanie portów zdalnych za pomocą natywnych narzędzi
- Wyliczanie zdalnych portów i usług - Nmap
- Skrypty Nmap
- Czy Nmap ma jakieś ograniczenia?
- Diagnozowanie łączności bezprzewodowej
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 4. Zapora Linuksa
- Wymagania techniczne
- Konfigurowanie zapory iptables
- Ogólny opis zapory iptables
- Tabela NAT
- Tabela mangle
- Kolejność operacji w iptables
- Konfigurowanie zapory nftables
- Podstawowa konfiguracja nftables
- Używanie plików include
- Usuwanie konfiguracji zapory
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 5. Standardy bezpieczeństwa Linuksa na praktycznych przykładach
- Wymagania techniczne
- Dlaczego trzeba zabezpieczać hosty linuksowe?
- Kwestie bezpieczeństwa specyficzne dla chmury
- Często spotykane branżowe standardy bezpieczeństwa
- Krytyczne środki kontroli Center for Internet Security
- Krytyczne środki kontroli CIS nr 1 i 2 - pierwsze kroki
- OSQuery - krytyczne środki kontroli nr 1 i 2 uzupełnione o nr 10 i 17
- Wzorce Center for Internet Security
- Stosowanie wzorca CIS - zabezpieczanie SSH w Linuksie
- SELinux i AppArmor
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 6. Usługi DNS w Linuksie
- Wymagania techniczne
- Co to jest DNS?
- Dwa główne zastosowania serwera DNS
- "Wewnętrzny" serwer DNS organizacji (i przegląd systemu DNS)
- Internetowy serwer DNS
- Często używane implementacje DNS
- Podstawowa instalacja: BIND do użytku wewnętrznego
- BIND: implementacja do użytku internetowego
- Diagnozowanie i rekonesans DNS
- DoH
- DoT
- knot-dnsutils
- Implementacja DoT w Nmap
- DNSSEC
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 7. Usługi DHCP w Linuksie
- Jak działa DHCP?
- Podstawowe działanie DHCP
- Żądania DHCP z innych podsieci (przekaźniki DHCP)
- Opcje DHCP
- Zabezpieczanie usług DHCP
- Nieautoryzowany serwer DHCP
- Nieautoryzowany klient DHCP
- Instalowanie i konfigurowanie serwera DHCP
- Podstawowa konfiguracja
- Rezerwacje statyczne
- Proste rejestrowanie zdarzeń i diagnozowanie DHCP
- Podsumowanie
- Pytania
- Dalsza lektura
- Jak działa DHCP?
- Rozdział 8. Usługi certyfikatów w Linuksie
- Wymagania techniczne
- Czym są certyfikaty?
- Pozyskiwanie certyfikatu
- Używanie certyfikatu na przykładzie serwera WWW
- Budowanie prywatnego urzędu certyfikacji
- Budowanie urzędu CA z wykorzystaniem OpenSSL
- Tworzenie i podpisywanie wniosku CSR
- Zabezpieczanie infrastruktury urzędu certyfikacji
- Tradycyjna, wypróbowana rada
- Współczesna rada
- Zagrożenia specyficzne dla urzędów CA działających w nowoczesnych infrastrukturach
- Transparentność certyfikatów
- Używanie usług CT do inwentaryzacji lub rekonesansu
- Automatyzacja zarządzania certyfikatami i protokół ACME
- Ściągawka z OpenSSL
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 9. Usługi RADIUS w Linuksie
- Wymagania techniczne
- Podstawy protokołu RADIUS - czym jest i jak działa?
- Wdrażanie usług RADIUS z uwierzytelnianiem lokalnym
- Usługi RADIUS z zapleczem LDAP/LDAPS
- Uwierzytelnianie NTLM (AD) - wprowadzenie do CHAP
- Unlang - niejęzyk
- Zastosowania usług RADIUS
- Uwierzytelnianie VPN za pomocą identyfikatora użytkownika i hasła
- Dostęp administracyjny do urządzeń sieciowych
- Dostęp administracyjny do routerów i przełączników
- Konfigurowanie serwera RADIUS pod kątem uwierzytelniania EAP-TLS
- Uwierzytelnianie w sieci bezprzewodowej za pomocą 802.1x/EAP-TLS
- Uwierzytelnianie w sieci przewodowej za pomocą 802.1x/EAP-TLS
- Używanie usługi Google Authenticator do uwierzytelniania MFA z wykorzystaniem serwera RADIUS
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 10. Usługi równoważenia obciążenia w Linuksie
- Wymagania techniczne
- Wprowadzenie do równoważenia obciążenia
- Round Robin DNS (RRDNS)
- Serwer proxy dla ruchu przychodzącego - równoważenie obciążenia w warstwie 7.
- Translacja NAT połączeń przychodzących - równoważenie obciążenia w warstwie 4.
- Równoważenie obciążenia z użyciem DSR
- Algorytmy równoważenia obciążenia
- Sprawdzanie kondycji serwerów i usług
- Usługi równoważenia obciążenia w centrum danych - kwestie projektowe
- Sieć w centrum danych a kwestie zarządzania
- Budowanie usług równoważenia obciążenia typu NAT/proxy za pomocą HAProxy
- Przed przystąpieniem do konfiguracji - karty sieciowe, adresowanie i routing
- Przed przystąpieniem do konfiguracji - dostrajanie wydajności
- Równoważenie obciążenia usług TCP - usługi WWW
- Konfigurowanie trwałych połączeń
- Nota wdrożeniowa
- Przetwarzanie HTTPS na frontonie
- Końcowe uwagi dotyczące bezpieczeństwa usług równoważenia obciążenia
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 11. Przechwytywanie i analiza pakietów w Linuksie
- Wymagania techniczne
- Wprowadzenie do przechwytywania pakietów - miejsca, w których należy szukać
- Przechwytywanie po jednej ze stron
- Użycie portu monitorowania
- Pośredni host na ścieżce ruchu
- Podsłuch sieciowy
- Złośliwe sposoby przechwytywania pakietów
- Kwestie wydajnościowe podczas przechwytywania
- Narzędzia do przechwytywania
- tcpdump
- Wireshark
- TShark
- Inne narzędzia PCAP
- Filtrowanie przechwytywanego ruchu
- Filtry przechwytywania w programie Wireshark (przechwytywanie ruchu w sieci domowej)
- Filtry przechwytywania tcpdump - telefonyVoIP i DHCP
- Więcej filtrów przechwytywania - LLDP i CDP
- Pozyskiwanie plików z przechwyconych pakietów
- Diagnozowanie aplikacji - przechwytywanie połączenia telefonicznego VoIP
- Filtry wyświetlania w programie Wireshark - wyodrębnianie konkretnych danych
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 12. Monitorowanie sieci z wykorzystaniem Linuksa
- Wymagania techniczne
- Rejestrowanie zdarzeń z wykorzystaniem usługi syslog
- Rozmiar dziennika, rotacja i bazy danych
- Analiza dzienników - znajdowanie "tego czegoś"
- Alarmy dotyczące konkretnych zdarzeń
- Przykładowy serwer syslog
- Projekt Dshield
- Zarządzanie urządzeniami sieciowymi za pomocą SNMP
- Podstawowe zapytania SNMP
- Przykład wdrożenia systemu SNMP NMS - LibreNMS
- SNMPv3
- Gromadzenie danych NetFlow w Linuksie
- Co to jest NetFlow i jego "kuzyni" - SFLOW, J-Flow i IPFIX?
- Koncepcje wdrożeniowe związane z gromadzeniem informacji o przepływach
- Konfigurowanie routera lub przełącznika do gromadzenia informacji o przepływach
- Przykładowy serwer NetFlow wykorzystujący NFDump i NFSen
- Podsumowanie
- Pytania
- Dalsza lektura
- Często używane identyfikatory SNMP OID
- Rozdział 13. Systemy zapobiegania włamaniom w Linuksie
- Wymagania techniczne
- Co to jest IPS?
- Opcje architektoniczne - umiejscowienie systemu IPS w centrum danych
- Techniki unikania systemów IPS
- Wykrywanie rozwiązań WAF
- Fragmentacja i inne techniki unikania systemów IPS
- Klasyczne/sieciowe rozwiązania IPS - Snort i Suricata
- Przykładowy system IPS Suricata
- Konstruowanie reguły IPS
- Pasywne monitorowanie ruchu
- Monitorowanie pasywne za pomocą P0F - przykład
- Przykład użycia monitora Zeek - gromadzenie metadanych dotyczących sieci
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 14. Usługi honeypot w Linuksie
- Wymagania techniczne
- Przegląd usług honeypot - co to jest honeypot i do czego może się przydać?
- Architektura i scenariusze wdrożeniowe - gdzie umieścić honeypota?
- Zagrożenia związane z wdrażaniem honeypotów
- Przykładowe honeypoty
- Podstawowe honeypoty alarmujące o próbach połączenia z portem - iptables, netcat i portspoof
- Inne często używane honeypoty
- Honeypot rozproszony/społecznościowy - projekt DShield prowadzony przez Internet Storm Center
- Podsumowanie
- Pytania
- Dalsza lektura
- Sprawdziany wiadomości
- Rozdział 2., "Podstawowa konfiguracja i obsługa sieci w Linuksie - praca z interfejsami lokalnymi"
- Rozdział 3., "Używanie Linuksa i linuksowych narzędzi do diagnostyki sieci"
- Rozdział 4., "Zapora Linuksa"
- Rozdział 5., "Standardy bezpieczeństwa Linuksa na praktycznych przykładach"
- Rozdział 6., "Usługi DNS w Linuksie"
- Rozdział 7., "Usługi DHCP w Linuksie"
- Rozdział 8., "Usługi certyfikatów w Linuksie"
- Rozdział 9., "Usługi RADIUS w Linuksie"
- Rozdział 10., "Usługi równoważenia obciążenia w Linuksie"
- Rozdział 11., "Przechwytywanie i analiza pakietów w Linuksie"
- Rozdział 12., "Monitorowanie sieci z wykorzystaniem Linuksa"
- Rozdział 13., "Systemy zapobiegania włamaniom w Linuksie"
- Rozdział 14., "Usługi honeypot w Linuksie"
O autorze
O recenzencie
Przedmowa
Część I. Podstawy Linuksa
Część II. Linux jako węzeł sieciowy i platforma diagnostyczna
Część III. Usługi sieciowe w Linuksie
Skorowidz
Helion - inne książki
-
Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Nowość Promocja
Wyjątkowość tej książki polega na pragmatyzmie: opisano w niej, jak wyglądają realia pracy projektanta UX i jak bardzo potrafią być zagmatwane. Zapoznasz się z różnymi kontekstami i sytuacjami związanymi z projektowaniem UX, a także z ograniczeniami, jakie temu towarzyszą. To przygotuje Cię do prawdziwych wyzwań związanych z osobami zaangażowanymi w projekty. Poznasz też realia działalności firm i znaczenie aspektów biznesowych i finansowych. Posiądziesz cenną umiejętność godzenia celów komercyjnych ze swoją pracą bez uszczerbku dla empatii i etyki projektowania.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Bestseller Nowość Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Nowość Promocja
Eksperci uważają język C# za flagowy produkt firmy Microsoft udostępniający zarówno wysokopoziomowe abstrakcje, jak i niskopoziomowe mechanizmy, które pozwalają uzyskać maksymalną wydajność aplikacji. Wersja oznaczona numerem 12 wprowadza kilka istotnych usprawnień i nowych funkcji, które mogą znacząco wpłynąć na sposób pisania kodu. Chociaż niektóre z nich mogłyby się wydawać drobnymi usprawnieniami, ich skumulowany efekt znacząco poprawia jakość kodu i produktywność programisty. Tych nowości warto się nauczyć, ponieważ nagrodą za poświęcony czas jest przyjemność płynąca z tworzenia znakomitych aplikacji.- PDF + ePub + Mobi
- Druk 89 pkt
(89,50 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Nowość Promocja
Oprogramowanie jest dziś praktycznie wszędzie, a programiści od dawna należą do najbardziej poszukiwanych specjalistów. Na podstawie napisanego przez nich kodu funkcjonują już nie tylko komputery i smartfony. Oprogramowanie steruje sprzętami domowymi, telewizorem czy lodówką. W ramach tak zwanego internetu rzeczy wiele urządzeń technicznych komunikuje się między sobą bez udziału człowieka. Gwałtownie rozwija się sztuczna inteligencja, wymagająca specjalistycznego oprogramowania. Nie dziwi więc, że jego rozwój ciągle przyspiesza. W obliczu tych faktów odpowiedź na pytanie, jakiego języka programowania warto się nauczyć, jest trudna. Nawet dla osoby, która wie, w jaki sposób zamierza w przyszłości korzystać ze swoich informatycznych umiejętności.- PDF + ePub + Mobi
- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
* pola obowiązkowe
Proszę czekać...
Oceny i opinie klientów: Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Rob VandenBrink (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.