Rootkity. Sabotowanie jądra systemu Windows
- Autorzy:
- Greg Hoglund, Jamie Butler
- +79 pkt
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Rootkity. Sabotowanie jądra systemu Windows
Chcesz ochronić swój system?
Poznaj jedno z najpoważniejszych zagrożeń
- Sposób działania rootkitów
- Pisanie rootkitów i narzędzi chroniących przed nimi
- Wykrywanie rootkitów
Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i dysponując odpowiednimi umiejętnościami. Ale można również uchronić się przed jego działaniem, co dla osoby odpowiedzialnej za bezpieczeństwo komputera jest zdecydowanie ważniejsze.
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli. Książka opisuje szczegóły sabotowania jądra systemów Windows XP i Windows 2000 oraz koncepcje, które można zastosować w praktycznie każdym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, aż po inne systemy uniksowe. Czytając tę książkę, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.
- Zasada działania rootkitów
- Sposoby wprowadzania kodu do jądra systemu
- Tworzenie rootkitów
- Manipulowanie obiektami jądra systemu
- Uzyskiwanie bezpośredniego dostępu do sterowników sprzętu
- Wykorzystywanie w rootkitach połączeń sieciowych
- Wykrywanie rootkitów w systemie
Jeśli zajmujesz się bezpieczeństwem komputerów i danych,
koniecznie przeczytaj tę książkę.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(107.40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)69.55 zł
89.00 zł(-22%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Rootkity. Sabotowanie jądra systemu Windows" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Rootkity. Sabotowanie jądra systemu Windows" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Rootkity. Sabotowanie jądra systemu Windows" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Rootkity. Sabotowanie jądra systemu Windows (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Magazyn Internet KK; 11/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Rootkity budzą poważne i w pełni uzasadnione obawy wśród użytkowników komputerów. Są wykorzystywane przez sieciowych przestępców do ukrywania działań podejmowanych przez nich w zaatakowanym systemie. Tworzenie tego typu programów jest skomplikowane i wymaga m.in. znajomości luk w zabezpieczeniach jądra systemu operacyjnego. Równie złożonym zagadnieniem jest wykrywanie i zwalczanie tego typu zagrożeń. Z zadowoleniem należy zatem przyjąć wprowadzenie na polski rynek wydawniczy pozycji w całości poświęconej temu zagadnieniu.
Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.
Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.
Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.
Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.
"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.
-
Recenzja: PC World Sebastian Góski; 07/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Nie da się ukryć, że tematyka związana z bezpieczeństwem systemów operacyjnych oraz Internetu zawsze wywołuje u naszych czytelników wypieki na twarzy. W ostatnim czasie rootkit znajduje się na ustach wszystkich speców od bezpieczeństwa i sieje niemałe zamieszanie wśród internautów.
Od razu zaznaczamy: jeśli oczekujesz łatwej i pobieżnej lektury, to się rozczarujesz. Poruszane w niej tematy wymagają znajomości zasad funkcjonowania jądra systemu operacyjnego. Aby poznać zasady tworzenie rootkitów, trzeba również orientować się w języku programowania C (wszystkie przykłady w książce zostały napisane właśnie w nim).
Autorom książki należą się brawa za bardzo poważne potraktowanie tematyki. Na rodzimym rynku jest to w zasadzie jedyna pozycja na ten temat.
Szczegóły ebooka
- Tytuł oryginału:
- Rootkits: Subverting the Windows Kernel
- Tłumaczenie:
- Wojciech Moch
- ISBN Książki drukowanej:
- 83-246-0257-7, 8324602577
- Data wydania książki drukowanej:
- 2006-04-19
- Format:
- B5
- Numer z katalogu:
- 3193
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Zrozumienie motywów atakującego (18)
- Znaczenie niewidzialności (18)
- Kiedy nie trzeba się ukrywać? (19)
- Czym jest rootkit? (19)
- Dlaczego istnieją rootkity? (20)
- Zdalna kontrola (21)
- Podsłuchiwanie oprogramowania (21)
- Uprawnione użycie rootkitów (21)
- Jak długo istnieją rootkity? (22)
- Jak działają rootkity? (24)
- Poprawianie (24)
- Jaja wielkanocne (24)
- Spyware (24)
- Modyfikacje kodów źródłowych (25)
- Legalność modyfikowania oprogramowania (26)
- Czym nie jest rootkit? (26)
- Rootkit nie jest exploitem (26)
- Rootkit nie jest wirusem (27)
- Rootkity i błędy w oprogramowaniu (28)
- Eksploity nadal są wielkim problemem (30)
- Ofensywne technologie rootkitów (32)
- HIPS (32)
- NIDS (32)
- Obchodzenie systemów IDS i IPS (33)
- Pomijanie narzędzi wykrywających (34)
- Wnioski (35)
- Ważne składniki jądra systemu (38)
- Projekt rootkitu (38)
- Wprowadzenie kodu do jądra (41)
- Tworzenie sterownika urządzeń dla systemów Windows (42)
- Device Driver Development Kit (43)
- Środowisko kompilacji (43)
- Pliki (43)
- Uruchamianie narzędzia Build (45)
- Procedura usuwania sterownika (45)
- Ładowanie i usuwanie sterownika (46)
- Zapisywanie komunikatów debugowania do dziennika (47)
- Rootkity łączące tryb użytkownika z trybem jądra (48)
- Pakiety żądań wejścia-wyjścia (48)
- Tworzenie uchwytu pliku (51)
- Dodawanie dowiązania symbolicznego (53)
- Ładowanie rootkitu (54)
- Szybka i nieładna metoda ładowania sterownika (54)
- Jedyna słuszna metoda ładowania sterownika (56)
- Dekompresowanie pliku .sys z zasobów (57)
- Ponowne uruchomienie (59)
- Wnioski (61)
- Pierścień zerowy (64)
- Tablice, tablice i jeszcze więcej tablic (66)
- Strony pamięci (67)
- Szczegóły kontroli dostępu do pamięci (68)
- Stronicowanie i przekształcanie adresów (69)
- Przeszukiwanie tablic stron (70)
- Pozycje katalogu stron (72)
- Pozycja tablicy stron (72)
- Do pewnych ważnych tablic dostęp możliwy jest wyłącznie w trybie tylko do odczytu (73)
- Wiele procesów, wiele katalogów stron (73)
- Procesy i wątki (74)
- Tablice deskryptorów pamięci (75)
- Globalna tablica deskryptorów (75)
- Lokalna tablica deskryptorów (75)
- Segmenty kodu (75)
- Bramki wywołań (76)
- Tablica deskryptorów przerwań (76)
- Inne typy bram (79)
- Tablica rozdziału usług systemowych (79)
- Rejestry sterujące (80)
- Zerowy rejestr sterujący (CR0) (80)
- Pozostałe rejestry sterujące (80)
- Rejestr EFlags (81)
- Systemy wieloprocesorowe (81)
- Wnioski (82)
- Punkty zaczepienia w przestrzeni użytkownika (85)
- Punkty zaczepienia w tablicy importowanych adresów (87)
- Punkty zaczepienia wbudowane w funkcje (88)
- Wstrzykiwanie biblioteki DLL do procesu działającego w przestrzeni użytkownika (90)
- Punkty zaczepienia w jądrze systemu (94)
- Tworzenie punktów zaczepienia w tablicy deskryptorów usług systemowych (95)
- Tworzenie punktów zaczepienia w tablicy deskryptorów przerwań (102)
- Tworzenie punktów zaczepienia w głównej tablicy funkcji pakietów IRP w ramach obiektu sterownika urządzenia (106)
- Hybrydowe punkty zaczepienia (115)
- Dostęp do przestrzeni adresowej procesu (115)
- Pamięć dla punktów zaczepienia (119)
- Wnioski (120)
- Tworzenie łatek obejścia (122)
- Zmiana przepływu kodu wykonana za pomocą rootkitu MigBot (123)
- Sprawdzanie bajtów funkcji (124)
- Zapamiętywanie nadpisywanych instrukcji (126)
- Używanie pamięci ze zbioru niestronicowanego (128)
- Poprawianie adresu w czasie pracy (128)
- Szablony skoków (131)
- Przykład z punktem zaczepienia w tablicy przerwań (132)
- Różne wersje podanej metody (137)
- Wnioski (138)
- Podsłuchiwanie klawiatury (142)
- Pakiety IRP i umiejscowienie na stosie (144)
- Rootkit KLOG - analiza (146)
- Sterownik filtra plików (156)
- Wnioski (167)
- Zalety i wady metodologii DKOM (170)
- Określanie wersji systemu operacyjnego (171)
- Określanie wersji systemu w trybie użytkownika (172)
- Określanie wersji systemu w trybie jądra (173)
- Odczytywanie wersji systemu operacyjnego z rejestru (174)
- Komunikacja ze sterownikiem z przestrzeni użytkownika (175)
- Ukrywanie się za pomocą metodologii DKOM (178)
- Ukrywanie procesów (179)
- Ukrywanie sterowników (183)
- Problemy z synchronizacją (186)
- Uprzywilejowanie tokena i podnoszenie grupy (190)
- Modyfikowanie tokena procesu (191)
- Oszukiwanie podglądu zdarzeń systemu Windows (202)
- Wnioski (205)
- Po co nam sprzęt? (209)
- Modyfikowanie firmware'u (210)
- Dostęp do sprzętu (211)
- Adresy sprzętowe (211)
- Dostęp do sprzętu to coś innego niż dostęp do pamięci (212)
- Problemy z czasem (212)
- Magistrala wejścia-wyjścia (213)
- Dostęp do BIOS-u (214)
- Adresowanie urządzeń PCI i PCMCIA (215)
- Przykład: Dostęp do kontrolera klawiatury (216)
- Układ kontrolera klawiatury 8259 (216)
- Zmiana ustawień diod LED (217)
- Twardy restart (221)
- Monitor klawiatury (222)
- Jak daleko można się posunąć? Aktualizacja mikrokodu (227)
- Wnioski (228)
- Zdalne sterowanie, kontrola i wydobywanie danych (232)
- Zmienione protokoły TCP/IP (233)
- Strzeż się wzorców ruchu sieciowego (234)
- Nie wysyłaj danych "jawnie" (235)
- Niech czas pracuje na Twoją korzyść (236)
- Ukrywaj się w żądaniach DNS (236)
- Używaj steganografii w komunikatach ASCII (236)
- Używaj innych kanałów TCP/IP (237)
- Wykorzystanie w rootkicie interfejsu TDI (238)
- Tworzenie struktury adresu (239)
- Tworzenie obiektu adresu lokalnego (240)
- Tworzenie punktu końcowego TDI z kontekstem (243)
- Łączenie punktu końcowego z adresem lokalnym (245)
- Łączenie z serwerem zdalnym (wysyłanie potwierdzeń TCP) (247)
- Wysyłanie danych do serwera zdalnego (248)
- Manipulacje dokonywane na sieci (250)
- Implementowanie "surowych" gniazd sieciowych w systemie Windows XP (251)
- Wiązanie z interfejsem (252)
- Podglądanie pakietów za pomocą surowego gniazda (252)
- Rozbudowane podglądanie z wykorzystaniem surowych gniazd (253)
- Wysyłanie pakietów przez surowe gniazdo (254)
- Wykuwanie źródeł (254)
- Pakiety odbijane (254)
- Wykorzystanie w rootkicie interfejsu NDIS (255)
- Rejestrowanie protokołu (256)
- Wywołania zwrotne sterownika protokołu (260)
- Przenoszenie całych pakietów (263)
- Emulacja komputera (268)
- Tworzenie własnego adresu MAC (269)
- Obsługa protokołu ARP (269)
- Brama IP (271)
- Wysyłanie pakietu (272)
- Wnioski (275)
- Wykrywanie obecności (278)
- Straże u bram (278)
- Przeszukiwanie "pokoi" (280)
- Poszukiwanie punktów zaczepienia (281)
- Wykrywanie zachowania (289)
- Wykrywanie ukrytych plików i kluczy Rejestru (290)
- Wykrywanie procesów ukrytych (290)
- Wnioski (293)
O autorach (9)
O okładce (11)
Wstęp (13)
Rozdział 1. Nie zostawić śladu (17)
Rozdział 2. Sabotowanie jądra (37)
Rozdział 3. Połączenia sprzętowe (63)
Rozdział 4. Prastara sztuka tworzenia punktów zaczepienia (85)
Rozdział 5. Wprowadzanie poprawek w trakcie pracy (121)
Rozdział 6. Sterowniki warstwowe (141)
Rozdział 7. Bezpośrednie manipulacje na obiektach jądra (169)
Rozdział 8. Manipulacje na sprzęcie (207)
Rozdział 9. Tajne kanały komunikacji (231)
Rozdział 10. Wykrywanie rootkitów (277)
Skorowidz (295)
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Rootkity. Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler (4)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(0)
(0)
(0)
(0)
więcej opinii