Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
- Autor:
- Thomas Wilhelm
- Wydawnictwo:
- Helion
- Ocena:
- 4.5/6 Opinie: 4
- Stron:
- 448
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Bezpieczeństwo systemu jest w Twoich rękach!
Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne, informacje o rachunkach bankowych oraz zobowiązaniach. Ich utrata lub ujawnienie to prawdziwa katastrofa! Jak zapobiegać takim sytuacjom? Jak zagwarantować klientom pełne bezpieczeństwo danych?
W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom. W trakcie lektury dowiesz się, jak przygotować środowisko pracy oraz jak chronić dane testu penetracyjnego. Ponadto poznasz popularne metodologie, narzędzia oraz techniki zarządzania testami. Warto poświęcić chwilę uwagi zagadnieniom prawnym oraz zapoznać się z możliwościami kariery w tej branży. Książka ta jest obowiązkową lekturą dla wszystkich zainteresowanych bezpieczeństwem systemów informatycznych oraz prowadzeniem testów penetracyjnych.
Dzięki tej książce:
- zaznajomisz się z aspektem prawnym testów penetracyjnych
- zbudujesz środowisko pracy
- poznasz ważne luki w codziennych usługach
- odkryjesz popularne narzędzia oraz metodologie prowadzenia testów
- poznasz ścieżki kariery w branży
Twój przewodnik w testach penetracyjnych!
Kompletny przewodnik dla Czytelników, którzy chcą stać się profesjonalnymi pentesterami.
Profesjonalne testy penetracyjne, wydanie drugie, stanowi kompletny przewodnik dla Czytelników, którzy chcą stać się profesjonalnymi pentesterami. Materiał przedstawiony w książce został wykorzystany przez tysiące studentów na kierunkach związanych z bezpieczeństwem informatycznym i dostarcza dokładnych informacji z następujących tematów:
- Jak umiejętności w zakresie hackingu i testów penetracyjnych wykorzystać w profesjonalnej karierze zawodowej?
- Jak przygotować zarówno proste, jak i bardziej zaawansowane laboratorium hakera pozwalające na naukę i praktykę?
- Jak przeprowadzać ataki kontrolowane w trakcie zewnętrznych oraz wewnętrznych testów penetracyjnych?
- Jak używać metryk i metodologii raportowania, które są niezwykle ważne dla osoby przeprowadzającej profesjonalne testy penetracyjne?
- Z książki dowiesz się także, jak uzyskać dostęp do zasobów witryny HackingDojo.com, takich jak systemy i sieci przeznaczone do zaatakowania oraz przewodniki wideo.
Thomas Wilhelm jest od 1990 roku związany z bezpieczeństwem informatycznym. W tym czasie, przez osiem lat służył w Armii Stanów Zjednoczonych jako analityk wywiadu sygnałów, rusycysta i kryptoanalityk. Występował w charakterze prelegenta na wielu konferencjach z zakresu bezpieczeństwa teleinformatycznego organizowanych na terenie Stanów Zjednoczonych, m.in. DefCon, HOPE i CSI. Przez firmy wymieniane na liście Fortune 100 był zatrudniany do przeprowadzania analizy ryzyka, przeprowadzania i kierowania zarówno zewnętrznymi jak i wewnętrznymi testami penetracyjnymi, a także do kierowania projektami z zakresu bezpieczeństwa informatycznego. Posiadając tytuł magistra zarówno w zakresie informatyki jak i zarządzania, obecnie jest także doktorantem na kierunku informatyka i zdobył następujące certyfikaty z zakresu bezpieczeństwa: ISSMP, CISSP, SCSECA, SCNA, SCSA, IAM i IEM . Ponadto, jest również adiunktem na Uniwersytecie Technicznym w Kolorado, przygotował wiele publikacji w magazynach, na przykład w Hakin9.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Ebooka "Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Professional Penetration Testing, Second Edition: Creating and Learning in a Hacking Lab
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-246-9033-6, 9788324690336
- Data wydania książki drukowanej:
- 2014-08-14
- ISBN Ebooka:
- 978-83-246-9034-3, 9788324690343
- Data wydania ebooka:
- 2014-08-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 19974
- Rozmiar pliku Pdf:
- 43.5MB
- Rozmiar pliku ePub:
- 15.2MB
- Rozmiar pliku Mobi:
- 29.2MB
Spis treści ebooka
- Wprowadzenie (17)
- Informacje o tym wydaniu książki (18)
- Przygotowanie do założenia laboratorium (19)
- Przeprowadzanie testów penetracyjnych (20)
- Wewnętrzne testy penetracyjne (21)
- Wymagane umiejętności (22)
- Łącza i pliki pomocnicze (22)
- Witryna HackingDojo.com (22)
- Maszyny wirtualne (23)
- Pliki konfiguracyjne urządzeń (25)
- Podsumowanie (26)
- Uzyskanie pozwolenia na hacking (27)
- Kanony kodeksu etycznego (ISC)2 (28)
- Dlaczego warto zachować postawę etyczną? (29)
- Negatywni hakerzy (29)
- Pozytywni hakerzy (32)
- Neutralni hakerzy (33)
- Standardy etyczne (34)
- Certyfikaty (34)
- Przestępczość komputerowa (39)
- Rodzaje przestępstw komputerowych i ataków (40)
- Uzyskiwanie zgody na przeprowadzenie ataku (49)
- Umowa poufności (49)
- Zobowiązania firmy (50)
- Zobowiązania wykonawcy (51)
- Podsumowanie (54)
- Odwołania (54)
- Wprowadzenie (57)
- Cele ataku w laboratorium przeznaczonym do testów penetracyjnych (58)
- Problemy związane z nauką hackingu (58)
- Rzeczywiste scenariusze (59)
- Gotowe scenariusze (61)
- Czym jest LiveCD? (62)
- Sieci wirtualne w laboratorium przeznaczonym do testów penetracyjnych (65)
- Zachowaj prostotę (65)
- Oprogramowanie służące do wirtualizacji (66)
- Ochrona danych testu penetracyjnego (74)
- Rodzaje szyfrowania (74)
- Zabezpieczenie systemu używanego do przeprowadzania testu penetracyjnego (76)
- Kwestie dotyczące bezpieczeństwa mobilnego (78)
- Dane laboratorium bezprzewodowego (78)
- Zaawansowane laboratoria przeznaczone do przeprowadzania testów penetracyjnych (79)
- Rozważania dotyczące sprzętu (80)
- Konfiguracja sprzętowa (81)
- Systemy operacyjne i aplikacje (83)
- Analiza złośliwego oprogramowania - wirusy i robaki (85)
- Inne cele ataków (92)
- Podsumowanie (95)
- Odwołania (95)
- Wprowadzenie (97)
- Dokument ISSAF (97)
- Planowanie i przygotowania - faza 1. (98)
- Rekonesans - faza 2. (99)
- Zgłaszanie, sprzątanie i usuwanie zbędnych artefaktów - faza 3. (103)
- Podręcznik Open Source Security Testing Methodology Manual (104)
- Reguły postępowania (105)
- Kanały (106)
- Moduły (107)
- Podsumowanie (109)
- Odwołania (110)
- Wprowadzenie (111)
- Metryki testu penetracyjnego (112)
- Metody ilościowe, jakościowe i mieszane (112)
- Kierowanie testem penetracyjnym (117)
- Standard PMBOK (117)
- Członkowie zespołu projektu (129)
- Zarządzanie projektem (138)
- Przeprowadzanie testów penetracyjnych w pojedynkę (146)
- Etap rozpoczęcia (147)
- Etap planowania (147)
- Etap realizacji (148)
- Etap zakończenia (148)
- Monitorowanie i kontrola (148)
- Archiwizacja danych (149)
- Czy należy zachować dane? (149)
- Ochrona dokumentacji (152)
- Czyszczenie laboratorium (156)
- Archiwizacja danych laboratorium (157)
- Tworzenie i używanie obrazów systemów (158)
- Utworzenie "czystego systemu" (161)
- Planowanie następnego testu penetracyjnego (166)
- Rejestr zarządzania ryzykiem (166)
- Baza danych wiedzy (168)
- Wywiad po zakończeniu działania (171)
- Podsumowanie (174)
- Odwołania (174)
- Wprowadzenie (175)
- Pasywne zbieranie informacji (176)
- Obecność w sieci (177)
- Dane korporacyjne (187)
- Informacje uzyskane na podstawie whois i DNS (190)
- Dodatkowe zasoby internetowe (193)
- Aktywne zbieranie informacji (195)
- Zapytania DNS (195)
- Konta poczty elektronicznej (197)
- Identyfikacja granic sieci (199)
- Sprawdzanie sieci (203)
- Podsumowanie (205)
- Odwołania (205)
- Wprowadzenie (207)
- Skanowanie portów (208)
- Sprawdzenie istnienia celu ataku (209)
- Skanowanie UDP (213)
- Skanowanie TCP (213)
- Skanowanie unikające granic sieci (216)
- Identyfikacja systemów (220)
- Aktywne ustalanie systemu operacyjnego (221)
- Pasywne ustalanie systemu operacyjnego (221)
- Identyfikacja usług (224)
- Pozyskiwanie banerów (224)
- Wymienianie nieznanych usług (225)
- Identyfikacja luk w zabezpieczeniach (227)
- Podsumowanie (229)
- Wprowadzenie (231)
- Narzędzia zautomatyzowane (233)
- Skrypty narzędzia nmap (235)
- Skanowanie loginu domyślnego (237)
- OpenVAS (239)
- JBroFuzz (240)
- Metasploit (242)
- Kod pozwalający na wykorzystanie luki w zabezpieczeniach (253)
- Witryny internetowe (253)
- Podsumowanie (256)
- Wprowadzenie (259)
- Wykorzystanie luk w zabezpieczeniach systemu (260)
- Wewnętrzne luki w zabezpieczeniach (260)
- Dane wrażliwe (265)
- Meterpreter (266)
- Powłoki i powłoki odwrotne (269)
- Powłoka netcat (270)
- Powłoka odwrotna netcat (273)
- Szyfrowane tunele (277)
- Dodanie zapory sieciowej (opcjonalne) (278)
- Konfiguracja powłoki odwrotnej SSH (279)
- Konfiguracja kluczy publicznych i prywatnych (279)
- Uruchomienie szyfrowanej powłoki odwrotnej (282)
- Inne metody szyfrowania i tunelowania (284)
- Podsumowanie (285)
- Wprowadzenie (287)
- Ataki na hasła (287)
- Zdalne ataki na hasła (288)
- Lokalne ataki na hasła (292)
- Ataki z użyciem słowników (294)
- Podsłuchiwanie pakietów sieciowych (298)
- Socjotechnika (304)
- Wabienie (305)
- Phishing (305)
- Pretexting (306)
- Manipulacje danymi dzienników zdarzeń (306)
- Logowanie użytkownika (308)
- Dzienniki zdarzeń aplikacji (311)
- Ukrywanie plików (312)
- Ukrycie plików w zasięgu wzroku (313)
- Ukrycie plików za pomocą systemu plików (314)
- Ukrycie plików w systemie Windows (317)
- Podsumowanie (319)
- Odwołania (319)
- Wprowadzenie (321)
- Ataki na bazy danych (321)
- Udziały sieciowe (329)
- Podsumowanie (332)
- Wprowadzenie (335)
- Protokoły sieci bezprzewodowych (336)
- Atak na standard WPA (337)
- Ataki na WEP (342)
- Protokół SNMP (344)
- Podsumowanie (349)
- Wprowadzenie (351)
- SQL Injection (352)
- Cross-site scripting (354)
- Luki w zabezpieczeniach aplikacji sieciowych (356)
- Narzędzia zautomatyzowane (357)
- Podsumowanie (363)
- Wprowadzenie (365)
- Co powinno się znaleźć w raporcie? (366)
- Kwestie spoza zakresu (366)
- Odkrycia (367)
- Rozwiązania (368)
- Przygotowanie raportu (369)
- Raport wstępny (370)
- Recenzja merytoryczna (371)
- Sprawdzanie faktów (372)
- Metryki (373)
- Raport końcowy (380)
- Dodatkowa recenzja merytoryczna (380)
- Dokumentacja (381)
- Podsumowanie (390)
- Odwołania (391)
- Wprowadzenie (393)
- Ścieżki kariery (396)
- Architektura sieci (396)
- Administracja systemem (398)
- Aplikacje i bazy danych (399)
- Certyfikaty (400)
- Certyfikaty na wysokim poziomie (403)
- Umiejętności i certyfikaty charakterystyczne dla producenta (415)
- Stowarzyszenia i organizacje (420)
- Organizacje zrzeszające profesjonalistów (421)
- Konferencje (422)
- Społeczności lokalne (427)
- Listy dyskusyjne (428)
- Zebranie wszystkiego w całość (429)
- Życiorys (430)
- Oferty pracy (432)
- Informacje dotyczące wynagrodzenia (433)
- Dokumenty osobiste (436)
- Podsumowanie (436)
- Odwołania (438)
Podziękowania (9)
O autorze (11)
O recenzencie technicznym (13)
Przedmowa (15)
Rozdział 1. Wprowadzenie (17)
Rozdział 2. Etyka i hacking (27)
Rozdział 3. Przygotowanie laboratorium (57)
Rozdział 4. Metodologia i frameworki (97)
Rozdział 5. Zarządzanie projektem testu penetracyjnego (111)
Rozdział 6. Zbieranie informacji (175)
Rozdział 7. Wykrywanie luk w zabezpieczeniach (207)
Rozdział 8. Wykorzystanie luk w zabezpieczeniach (231)
Rozdział 9. Ataki w systemie lokalnym (259)
Rozdział 10. Eskalacja uprawnień (287)
Rozdział 11. Ataki na systemy pomocnicze (321)
Rozdział 12. Ataki na sieci (335)
Rozdział 13. Ataki na aplikacje sieciowe (351)
Rozdział 14. Prezentacja wyników testu (365)
Rozdział 15. Kariera w świecie hackingu (393)
Skorowidz (441)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów Thomas Wilhelm (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(0)
(0)
(0)
(1)
więcej opinii