![Network Security Hacks. 2nd Edition Andrew Lockhart - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_2g6h.png)
![Network Security Hacks. 2nd Edition Andrew Lockhart - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_2g6h.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 480
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Network Security Hacks. 2nd Edition
In the fast-moving world of computers, things are always changing. Since the first edition of this strong-selling book appeared two years ago, network security techniques and tools have evolved rapidly to meet new and more sophisticated threats that pop up with alarming regularity. The second edition offers both new and thoroughly updated hacks for Linux, Windows, OpenBSD, and Mac OS X servers that not only enable readers to secure TCP/IP-based services, but helps them implement a good deal of clever host-based security techniques as well.
This second edition of Network Security Hacks offers 125 concise and practical hacks, including more information for Windows administrators, hacks for wireless networking (such as setting up a captive portal and securing against rogue hotspots), and techniques to ensure privacy and anonymity, including ways to evade network traffic analysis, encrypt email and files, and protect against phishing attacks. System administrators looking for reliable answers will also find concise examples of applied encryption, intrusion detection, logging, trending and incident response.
In fact, this "roll up your sleeves and get busy" security book features updated tips, tricks & techniques across the board to ensure that it provides the most current information for all of the major server software packages. These hacks are quick, clever, and devilishly effective.
Wybrane bestsellery
-
Zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i dany...(29.49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł(-50%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Kup polskie wydanie:
125 sposobów na bezpieczeństwo sieci. Wydanie II
- Autor:
- Andrew Lockhart
29,49 zł
59,00 zł
(29.49 zł najniższa cena z 30 dni)
Ebooka "Network Security Hacks. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Network Security Hacks. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Network Security Hacks. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-05-965-5143-8, 9780596551438
- Data wydania ebooka:
-
2006-10-30
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 6.5MB
- Rozmiar pliku Mobi:
- 6.5MB
Spis treści ebooka
- Network Security Hacks
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Copyright
- Credits
- About the Author
- Contributors
- Acknowledgments
- Preface
- Why Network Security Hacks?
- How This Book Is Organized
- Conventions Used in This Book
- Safari Enabled
- Using Code Examples
- How to Contact Us
- Got a Hack?
- 1. Unix Host Security
- Hack #1. Secure Mount Points
- Hack #2. Scan for SUID and SGID Programs
- Hack #3. Scan for World- and Group-Writable Directories
- Hack #4. Create Flexible Permissions Hierarchies with POSIX ACLs
- Enabling ACLs
- Managing ACLs
- Hack #5. Protect Your Logs from Tampering
- Hack #6. Delegate Administrative Roles
- Hack #7. Automate Cryptographic Signature Verification
- Hack #8. Check for Listening Services
- Hack #9. Prevent Services from Binding to an Interface
- Hack #10. Restrict Services with Sandboxed Environments
- Using chroot()
- Using FreeBSDs jail()
- Hack #11. Use proftpd with a MySQL Authentication Source
- See Also
- Hack #12. Prevent Stack-Smashing Attacks
- Hack #13. Lock Down Your Kernel with grsecurity
- Patching the Kernel
- Configuring Kernel Options
- Low security
- Medium security
- High security
- Customized security settings
- Hack #14. Restrict Applications with grsecurity
- Hack #15. Restrict System Calls with systrace
- Hack #16. Create systrace Policies Automatically
- Hack #17. Control Login Access with PAM
- Limiting Access by Origin
- Restricting Access by Time
- Hack #18. Restrict Users to SCP and SFTP
- Setting Up rssh
- Configuring chroot()
- Hack #19. Use Single-Use Passwords for Authentication
- OPIE Under FreeBSD
- S/Key Under OpenBSD
- Hack #20. Restrict Shell Environments
- Hack #21. Enforce User and Group Resource Limits
- Hack #22. Automate System Updates
- 2. Windows Host Security
- Hack #23. Check Servers for Applied Patches
- Using HFNetChk
- See Also
- Hack #23. Check Servers for Applied Patches
- Hack #24. Use Group Policy to Configure Automatic Updates
- Some Recommendations
- Digging Deeper
- Hack #25. List Open Files and Their Owning Processes
- Hack #26. List Running Services and Open Ports
- Hack #27. Enable Auditing
- Hack #28. Enumerate Automatically Executed Programs
- Hack #29. Secure Your Event Logs
- Hack #30. Change Your Maximum Log File Sizes
- Hack #31. Back Up and Clear the Event Logs
- The Code
- Running the Hack
- Hack #32. Disable Default Shares
- Hack #33. Encrypt Your Temp Folder
- Hack #34. Back Up EFS
- Backing Up Encrypted Data and EFS Keys
- Restoring EFS Keys
- Backing Up Recovery Agent Keys
- Hack #35. Clear the Paging File at Shutdown
- Hack #36. Check for Passwords That Never Expire
- The Code
- Running the Hack
- 3. Privacy and Anonymity
- Hack #37. Evade Traffic Analysis
- Onion Routing
- Installing Tor
- Installing Privoxy
- Configuring Privoxy for Tor
- See Also
- Hack #37. Evade Traffic Analysis
- Hack #38. Tunnel SSH Through Tor
- See Also
- Hack #39. Encrypt Your Files Seamlessly
- Hack #40. Guard Against Phishing
- SpoofGuard
- Installing SpoofGuard
- How SpoofGuard Works
- Hack #41. Use the Web with Fewer Passwords
- PwdHash
- Remote PwdHash
- Hack #42. Encrypt Your Email with Thunderbird
- Setting Up Thunderbird
- Providing a Public/Private Key Pair
- Importing an existing key pair
- Generating a new key pair
- Sending and Receiving Encrypted Email
- Hack #43. Encrypt Your Email in Mac OS X
- Installing GPG
- Creating a GPG Key
- Installing GPGMail
- Sending and Receiving Encrypted Email
- 4. Firewalling
- Hack #44. Firewall with Netfilter
- Setting the Filtering Policy
- Rule Examples
- A Word About Stateful Inspection
- Ordering Rules
- Hack #44. Firewall with Netfilter
- Hack #45. Firewall with OpenBSDs PacketFilter
- Configuring PF
- Global Options
- Traffic Normalization Rules
- Filtering Rules
- Hack #46. Protect Your Computer with the Windows Firewall
- Allow Programs to Bypass the Firewall
- Tracking Firewall Activity with a Windows Firewall Log
- Problems with Email and the Windows Firewall
- Hacking the Hack
- See Also
- Hack #47. Close Down Open Ports and Block Protocols
- Hack #48. Replace the Windows Firewall
- Installing CORE FORCE
- The Configuration Wizard
- Manual Configuration
- Hack #49. Create an Authenticated Gateway
- Hack #50. Keep Your Network Self-Contained
- Hack #51. Test Your Firewall
- Hack #52. MAC Filter with Netfilter
- Hack #53. Block Tor
- 5. Encrypting and Securing Services
- Hack #54. Encrypt IMAP and POP with SSL
- Hack #55. Use TLS-Enabled SMTP with Sendmail
- Hack #56. Use TLS-Enabled SMTP with Qmail
- Hack #57. Install Apache with SSL and suEXEC
- Apache 1.x
- Apache 2.x
- Hack #58. Secure BIND
- See Also
- Hack #59. Set Up a Minimal and Secure DNS Server
- Installing daemontools
- Installing Djbdns
- Adding Records
- Hack #60. Secure MySQL
- Hack #61. Share Files Securely in Unix
- 6. Network Security
- Hack #62. Detect ARP Spoofing
- Hack #63. Create a Static ARP Table
- Hack #64. Protect Against SSH Brute-Force Attacks
- Changing the Port
- Disabling Password Authentication
- Firewalling the SSH Daemon
- Limiting connections to your sshd
- Parsing logs and blocking an IP
- Rate-limiting SYN packets
- Hack #65. Fool Remote Operating System Detection Software
- Hack #66. Keep an Inventory of Your Network
- Hack #67. Scan Your Network for Vulnerabilities
- Nessus 2.x
- Nessus 3.x
- Hack #68. Keep Server Clocks Synchronized
- Hack #69. Create Your Own Certificate Authority
- Creating the CA
- Signing Certificates
- Hack #70. Distribute Your CA to Clients
- Hack #71. Back Up and Restore a Certificate Authority with Certificate Services
- Backing Up a CA
- The Certification Authority Backup Wizard
- Restoring a CA to a Working Server
- Restoring a CA to a Different Server
- Decommissioning the Old CA
- Hack #72. Detect Ethernet Sniffers Remotely
- Sniffing Shared Mediums
- Sniffing in Switched Environments
- Installing SniffDet
- Testing with ARP Queries
- Hack #73. Help Track Attackers
- Hack #74. Scan for Viruses on Your Unix Servers
- Installing ClamAV
- Configuring clamd
- Hack #75. Track Vulnerabilities
- Mailing Lists
- RSS Feeds
- Cassandra
- Summary
- 7. Wireless Security
- Hack #76. Turn Your Commodity Wireless Routers into a Sophisticated Security Platform
- Hack #77. Use Fine-Grained Authentication for Your Wireless Network
- Deploying the RADIUS Server
- Configuring Your AP
- Hack #78. Deploy a Captive Portal
- The Authentication Server
- Installing the Gateway
- 8. Logging
- Hack #79. Run a Central Syslog Server
- Hack #80. Steer Syslog
- Hack #81. Integrate Windows into Your Syslog Infrastructure
- Using NTsyslog
- Using Eventlog to Syslog
- Hack #82. Summarize Your Logs Automatically
- Hack #83. Monitor Your Logs Automatically
- Installing swatch
- Configuration Syntax
- Hack #84. Aggregate Logs from Remote Sites
- Compiling syslog-ng
- Configuring syslog-ng
- Translating Your syslog.conf
- Hack #85. Log User Activity with Process Accounting
- Hack #86. Centrally Monitor the Security Posture of Your Servers
- Installation
- Adding Agents
- Installing a Windows Agent
- Configuration
- Active Responses
- See Also
- 9. Monitoring and Trending
- Hack #87. Monitor Availability
- Installing Nagios
- Installing Plug-ins
- Configuring Nagios
- Adding hosts to monitor
- Creating host groups
- Creating contacts and contact groups
- Configuring services to monitor
- Defining time periods
- Hack #87. Monitor Availability
- Hack #88. Graph Trends
- Hack #89. Get Real-Time Network Stats
- Hack #90. Collect Statistics with Firewall Rules
- Hack #91. Sniff the Ether Remotely
- 10. Secure Tunnels
- Hack #92. Set Up IPsec Under Linux
- Hack #93. Set Up IPsec Under FreeBSD
- Client Configuration
- Gateway Configuration
- Using x.509 Certificates
- Hack #94. Set Up IPsec in OpenBSD
- Password Authentication
- Certificate Authentication
- Hack #95. Encrypt Traffic Automatically with Openswan
- Hack #96. Forward and Encrypt Traffic with SSH
- Hack #97. Automate Logins with SSH Client Keys
- Hack #98. Use a Squid Proxy over SSH
- Hack #99. Use SSH As a SOCKS Proxy
- Hack #100. Encrypt and Tunnel Traffic with SSL
- Building Stunnel
- Configuring stunnel
- Encrypting Services
- Hack #101. Tunnel Connections Inside HTTP
- Hack #102. Tunnel with VTun and SSH
- Configuring VTun
- Testing VTun
- Encrypting the Tunnel
- Hack #103. Generate VTun Configurations Automatically
- The Code
- Running the Hack
- Hack #104. Create a Cross-Platform VPN
- Installing OpenVPN
- Testing OpenVPN
- Creating Your Configuration
- Using OpenVPN and Windows
- Using OpenVPN with Mac OS X
- Hack #105. Tunnel PPP
- See Also
- 11. Network Intrusion Detection
- Hack #106. Detect Intrusions with Snort
- Installing Snort
- Testing Snort
- Configuring Snort
- See Also
- Hack #106. Detect Intrusions with Snort
- Hack #107. Keep Track of Alerts
- Hack #108. Monitor Your IDS in Real Time
- Creating the Database
- Setting Up the Server
- Installing a Sensor
- Patching Snort
- Patching Barnyard
- Finishing Up
- Hack #109. Manage a Sensor Network
- Installing the Prerequisites
- Setting Up the Console
- Setting Up an Agent
- Adding an Agent to the Console
- Hack #110. Write Your Own Snort Rules
- Rule Basics
- Actions
- Protocols
- IP addresses
- Ports
- Rule Basics
- Options
- Adding human-readable messages
- Inspecting packet content
- Matching TCP flags
- Thresholding
- Thresholding by signature ID
- Thresholding with rule options
- Suppression
- Hack #111. Prevent and Contain Intrusions with Snort_inline
- Hack #112. Automatically Firewall Attackers with SnortSam
- Installing SnortSam
- Configuring SnortSam
- See Also
- Hack #113. Detect Anomalous Behavior
- Hack #114. Automatically Update Snorts Rules
- Hack #115. Create a Distributed Stealth Sensor Network
- Hack #116. Use Snort in High-Performance Environments with Barnyard
- Installation
- Configuring Snort
- Configuring Barnyard
- Testing Barnyard
- Hack #117. Detect and Prevent Web Application Intrusions
- Installing mod_security
- Enabling and Configuring mod_security
- Creating Filters
- See Also
- Hack #118. Scan Network Traffic for Viruses
- Patching Snort
- Configuring the Preprocessor
- Ports to scan
- Direction to scan
- Blocking propagation
- Miscellaneous options
- Trying It Out
- Hack #119. Simulate a Network of Vulnerable Hosts
- Compiling honeyd
- Configuring honeyd
- Running honeyd
- Testing honeyd
- Hack #120. Record Honeypot Activity
- Installing the Linux Client
- Setting Up the Server
- Installing the Windows Client
- 12. Recovery and Response
- Hack #121. Image Mounted Filesystems
- Hack #122. Verify File Integrity and Find Compromised Files
- Building and Installing Tripwire
- Configuring Tripwire
- Day-to-Day Use
- See Also
- Hack #123. Find Compromised Packages
- Using RPM
- Using Other Package Managers
- Hack #124. Scan for Rootkits
- Hack #125. Find the Owner of a Network
- Getting DNS Information
- Getting Netblock Information
- About the Author
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(200.58 zł najniższa cena z 30 dni)
200.38 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.06 zł najniższa cena z 30 dni)
241.01 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(199.29 zł najniższa cena z 30 dni)
198.79 zł
239.00 zł(-17%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.23 zł najniższa cena z 30 dni)
113.73 zł
149.00 zł(-24%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(198.48 zł najniższa cena z 30 dni)
198.43 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(240.17 zł najniższa cena z 30 dni)
240.07 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(147.60 zł najniższa cena z 30 dni)
147.09 zł
179.00 zł(-18%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(173.34 zł najniższa cena z 30 dni)
173.13 zł
219.00 zł(-21%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(139.84 zł najniższa cena z 30 dni)
139.74 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Network Security Hacks. 2nd Edition Andrew Lockhart (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.