Rootkity. Sabotowanie jądra systemu Windows
- Autorzy:
- Greg Hoglund, Jamie Butler
- +79 pkt
- Ocena:
- 5.5/6 Opinie: 4
- Stron:
- 312
- Druk:
- oprawa miękka
Opis ebooka: Rootkity. Sabotowanie jądra systemu Windows
Chcesz ochronić swój system?
Poznaj jedno z najpoważniejszych zagrożeń
- Sposób działania rootkitów
- Pisanie rootkitów i narzędzi chroniących przed nimi
- Wykrywanie rootkitów
Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i dysponując odpowiednimi umiejętnościami. Ale można również uchronić się przed jego działaniem, co dla osoby odpowiedzialnej za bezpieczeństwo komputera jest zdecydowanie ważniejsze.
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli. Książka opisuje szczegóły sabotowania jądra systemów Windows XP i Windows 2000 oraz koncepcje, które można zastosować w praktycznie każdym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, aż po inne systemy uniksowe. Czytając tę książkę, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.
- Zasada działania rootkitów
- Sposoby wprowadzania kodu do jądra systemu
- Tworzenie rootkitów
- Manipulowanie obiektami jądra systemu
- Uzyskiwanie bezpośredniego dostępu do sterowników sprzętu
- Wykorzystywanie w rootkitach połączeń sieciowych
- Wykrywanie rootkitów w systemie
Jeśli zajmujesz się bezpieczeństwem komputerów i danych,
koniecznie przeczytaj tę książkę.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Ebooka "Rootkity. Sabotowanie jądra systemu Windows" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Rootkity. Sabotowanie jądra systemu Windows" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Rootkity. Sabotowanie jądra systemu Windows" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Rootkity. Sabotowanie jądra systemu Windows (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Magazyn Internet KK; 11/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Rootkity budzą poważne i w pełni uzasadnione obawy wśród użytkowników komputerów. Są wykorzystywane przez sieciowych przestępców do ukrywania działań podejmowanych przez nich w zaatakowanym systemie. Tworzenie tego typu programów jest skomplikowane i wymaga m.in. znajomości luk w zabezpieczeniach jądra systemu operacyjnego. Równie złożonym zagadnieniem jest wykrywanie i zwalczanie tego typu zagrożeń. Z zadowoleniem należy zatem przyjąć wprowadzenie na polski rynek wydawniczy pozycji w całości poświęconej temu zagadnieniu.
Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.
Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.
Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.
Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.
"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.
-
Recenzja: PC World Sebastian Góski; 07/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Nie da się ukryć, że tematyka związana z bezpieczeństwem systemów operacyjnych oraz Internetu zawsze wywołuje u naszych czytelników wypieki na twarzy. W ostatnim czasie rootkit znajduje się na ustach wszystkich speców od bezpieczeństwa i sieje niemałe zamieszanie wśród internautów.
Od razu zaznaczamy: jeśli oczekujesz łatwej i pobieżnej lektury, to się rozczarujesz. Poruszane w niej tematy wymagają znajomości zasad funkcjonowania jądra systemu operacyjnego. Aby poznać zasady tworzenie rootkitów, trzeba również orientować się w języku programowania C (wszystkie przykłady w książce zostały napisane właśnie w nim).
Autorom książki należą się brawa za bardzo poważne potraktowanie tematyki. Na rodzimym rynku jest to w zasadzie jedyna pozycja na ten temat.
Szczegóły ebooka
- Tytuł oryginału:
- Rootkits: Subverting the Windows Kernel
- Tłumaczenie:
- Wojciech Moch
- ISBN Książki drukowanej:
- 83-246-0257-7, 8324602577
- Data wydania książki drukowanej:
- 2006-04-19
- Format:
- B5
- Numer z katalogu:
- 3193
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Zrozumienie motywów atakującego (18)
- Znaczenie niewidzialności (18)
- Kiedy nie trzeba się ukrywać? (19)
- Czym jest rootkit? (19)
- Dlaczego istnieją rootkity? (20)
- Zdalna kontrola (21)
- Podsłuchiwanie oprogramowania (21)
- Uprawnione użycie rootkitów (21)
- Jak długo istnieją rootkity? (22)
- Jak działają rootkity? (24)
- Poprawianie (24)
- Jaja wielkanocne (24)
- Spyware (24)
- Modyfikacje kodów źródłowych (25)
- Legalność modyfikowania oprogramowania (26)
- Czym nie jest rootkit? (26)
- Rootkit nie jest exploitem (26)
- Rootkit nie jest wirusem (27)
- Rootkity i błędy w oprogramowaniu (28)
- Eksploity nadal są wielkim problemem (30)
- Ofensywne technologie rootkitów (32)
- HIPS (32)
- NIDS (32)
- Obchodzenie systemów IDS i IPS (33)
- Pomijanie narzędzi wykrywających (34)
- Wnioski (35)
- Ważne składniki jądra systemu (38)
- Projekt rootkitu (38)
- Wprowadzenie kodu do jądra (41)
- Tworzenie sterownika urządzeń dla systemów Windows (42)
- Device Driver Development Kit (43)
- Środowisko kompilacji (43)
- Pliki (43)
- Uruchamianie narzędzia Build (45)
- Procedura usuwania sterownika (45)
- Ładowanie i usuwanie sterownika (46)
- Zapisywanie komunikatów debugowania do dziennika (47)
- Rootkity łączące tryb użytkownika z trybem jądra (48)
- Pakiety żądań wejścia-wyjścia (48)
- Tworzenie uchwytu pliku (51)
- Dodawanie dowiązania symbolicznego (53)
- Ładowanie rootkitu (54)
- Szybka i nieładna metoda ładowania sterownika (54)
- Jedyna słuszna metoda ładowania sterownika (56)
- Dekompresowanie pliku .sys z zasobów (57)
- Ponowne uruchomienie (59)
- Wnioski (61)
- Pierścień zerowy (64)
- Tablice, tablice i jeszcze więcej tablic (66)
- Strony pamięci (67)
- Szczegóły kontroli dostępu do pamięci (68)
- Stronicowanie i przekształcanie adresów (69)
- Przeszukiwanie tablic stron (70)
- Pozycje katalogu stron (72)
- Pozycja tablicy stron (72)
- Do pewnych ważnych tablic dostęp możliwy jest wyłącznie w trybie tylko do odczytu (73)
- Wiele procesów, wiele katalogów stron (73)
- Procesy i wątki (74)
- Tablice deskryptorów pamięci (75)
- Globalna tablica deskryptorów (75)
- Lokalna tablica deskryptorów (75)
- Segmenty kodu (75)
- Bramki wywołań (76)
- Tablica deskryptorów przerwań (76)
- Inne typy bram (79)
- Tablica rozdziału usług systemowych (79)
- Rejestry sterujące (80)
- Zerowy rejestr sterujący (CR0) (80)
- Pozostałe rejestry sterujące (80)
- Rejestr EFlags (81)
- Systemy wieloprocesorowe (81)
- Wnioski (82)
- Punkty zaczepienia w przestrzeni użytkownika (85)
- Punkty zaczepienia w tablicy importowanych adresów (87)
- Punkty zaczepienia wbudowane w funkcje (88)
- Wstrzykiwanie biblioteki DLL do procesu działającego w przestrzeni użytkownika (90)
- Punkty zaczepienia w jądrze systemu (94)
- Tworzenie punktów zaczepienia w tablicy deskryptorów usług systemowych (95)
- Tworzenie punktów zaczepienia w tablicy deskryptorów przerwań (102)
- Tworzenie punktów zaczepienia w głównej tablicy funkcji pakietów IRP w ramach obiektu sterownika urządzenia (106)
- Hybrydowe punkty zaczepienia (115)
- Dostęp do przestrzeni adresowej procesu (115)
- Pamięć dla punktów zaczepienia (119)
- Wnioski (120)
- Tworzenie łatek obejścia (122)
- Zmiana przepływu kodu wykonana za pomocą rootkitu MigBot (123)
- Sprawdzanie bajtów funkcji (124)
- Zapamiętywanie nadpisywanych instrukcji (126)
- Używanie pamięci ze zbioru niestronicowanego (128)
- Poprawianie adresu w czasie pracy (128)
- Szablony skoków (131)
- Przykład z punktem zaczepienia w tablicy przerwań (132)
- Różne wersje podanej metody (137)
- Wnioski (138)
- Podsłuchiwanie klawiatury (142)
- Pakiety IRP i umiejscowienie na stosie (144)
- Rootkit KLOG - analiza (146)
- Sterownik filtra plików (156)
- Wnioski (167)
- Zalety i wady metodologii DKOM (170)
- Określanie wersji systemu operacyjnego (171)
- Określanie wersji systemu w trybie użytkownika (172)
- Określanie wersji systemu w trybie jądra (173)
- Odczytywanie wersji systemu operacyjnego z rejestru (174)
- Komunikacja ze sterownikiem z przestrzeni użytkownika (175)
- Ukrywanie się za pomocą metodologii DKOM (178)
- Ukrywanie procesów (179)
- Ukrywanie sterowników (183)
- Problemy z synchronizacją (186)
- Uprzywilejowanie tokena i podnoszenie grupy (190)
- Modyfikowanie tokena procesu (191)
- Oszukiwanie podglądu zdarzeń systemu Windows (202)
- Wnioski (205)
- Po co nam sprzęt? (209)
- Modyfikowanie firmware'u (210)
- Dostęp do sprzętu (211)
- Adresy sprzętowe (211)
- Dostęp do sprzętu to coś innego niż dostęp do pamięci (212)
- Problemy z czasem (212)
- Magistrala wejścia-wyjścia (213)
- Dostęp do BIOS-u (214)
- Adresowanie urządzeń PCI i PCMCIA (215)
- Przykład: Dostęp do kontrolera klawiatury (216)
- Układ kontrolera klawiatury 8259 (216)
- Zmiana ustawień diod LED (217)
- Twardy restart (221)
- Monitor klawiatury (222)
- Jak daleko można się posunąć? Aktualizacja mikrokodu (227)
- Wnioski (228)
- Zdalne sterowanie, kontrola i wydobywanie danych (232)
- Zmienione protokoły TCP/IP (233)
- Strzeż się wzorców ruchu sieciowego (234)
- Nie wysyłaj danych "jawnie" (235)
- Niech czas pracuje na Twoją korzyść (236)
- Ukrywaj się w żądaniach DNS (236)
- Używaj steganografii w komunikatach ASCII (236)
- Używaj innych kanałów TCP/IP (237)
- Wykorzystanie w rootkicie interfejsu TDI (238)
- Tworzenie struktury adresu (239)
- Tworzenie obiektu adresu lokalnego (240)
- Tworzenie punktu końcowego TDI z kontekstem (243)
- Łączenie punktu końcowego z adresem lokalnym (245)
- Łączenie z serwerem zdalnym (wysyłanie potwierdzeń TCP) (247)
- Wysyłanie danych do serwera zdalnego (248)
- Manipulacje dokonywane na sieci (250)
- Implementowanie "surowych" gniazd sieciowych w systemie Windows XP (251)
- Wiązanie z interfejsem (252)
- Podglądanie pakietów za pomocą surowego gniazda (252)
- Rozbudowane podglądanie z wykorzystaniem surowych gniazd (253)
- Wysyłanie pakietów przez surowe gniazdo (254)
- Wykuwanie źródeł (254)
- Pakiety odbijane (254)
- Wykorzystanie w rootkicie interfejsu NDIS (255)
- Rejestrowanie protokołu (256)
- Wywołania zwrotne sterownika protokołu (260)
- Przenoszenie całych pakietów (263)
- Emulacja komputera (268)
- Tworzenie własnego adresu MAC (269)
- Obsługa protokołu ARP (269)
- Brama IP (271)
- Wysyłanie pakietu (272)
- Wnioski (275)
- Wykrywanie obecności (278)
- Straże u bram (278)
- Przeszukiwanie "pokoi" (280)
- Poszukiwanie punktów zaczepienia (281)
- Wykrywanie zachowania (289)
- Wykrywanie ukrytych plików i kluczy Rejestru (290)
- Wykrywanie procesów ukrytych (290)
- Wnioski (293)
O autorach (9)
O okładce (11)
Wstęp (13)
Rozdział 1. Nie zostawić śladu (17)
Rozdział 2. Sabotowanie jądra (37)
Rozdział 3. Połączenia sprzętowe (63)
Rozdział 4. Prastara sztuka tworzenia punktów zaczepienia (85)
Rozdział 5. Wprowadzanie poprawek w trakcie pracy (121)
Rozdział 6. Sterowniki warstwowe (141)
Rozdział 7. Bezpośrednie manipulacje na obiektach jądra (169)
Rozdział 8. Manipulacje na sprzęcie (207)
Rozdział 9. Tajne kanały komunikacji (231)
Rozdział 10. Wykrywanie rootkitów (277)
Skorowidz (295)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(0)
(0)
(0)
(0)
więcej opinii