Security for Web Developers. Using JavaScript, HTML, and CSS
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autor:
- John Paul Mueller
![Security for Web Developers. Using JavaScript, HTML, and CSS John Paul Mueller - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_2glh.png)
![Security for Web Developers. Using JavaScript, HTML, and CSS John Paul Mueller - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_2glh.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 384
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Security for Web Developers. Using JavaScript, HTML, and CSS
As a web developer, you may not want to spend time making your web app secure, but it definitely comes with the territory. This practical guide provides you with the latest information on how to thwart security threats at several levels, including new areas such as microservices. You’ll learn how to help protect your app no matter where it runs, from the latest smartphone to an older desktop, and everything in between.
Author John Paul Mueller delivers specific advice as well as several security programming examples for developers with a good knowledge of CSS3, HTML5, and JavaScript. In five separate sections, this book shows you how to protect against viruses, DDoS attacks, security breaches, and other nasty intrusions.
- Create a security plan for your organization that takes the latest devices and user needs into account
- Develop secure interfaces, and safely incorporate third-party code from libraries, APIs, and microservices
- Use sandboxing techniques, in-house and third-party testing techniques, and learn to think like a hacker
- Implement a maintenance cycle by determining when and how to update your application software
- Learn techniques for efficiently tracking security threats as well as training requirements that your organization can use
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.41 zł najniższa cena z 30 dni)28.21 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To kolejne, rozbudowane i uaktualnione wydanie świetnego podręcznika projektowania i programowania stron internetowych, zawierające wiedzę niezbędną do rozpoczęcia samodzielnej pracy. Opisano tu zasady tworzenia witryn WWW oraz przedstawiono język HTML i techniki CSS. Sporo miejsca poświęcono mul...
Projektowanie stron internetowych. Przewodnik dla początkujących webmasterów po HTML5, CSS3 i grafice. Wydanie V Projektowanie stron internetowych. Przewodnik dla początkujących webmasterów po HTML5, CSS3 i grafice. Wydanie V
(38.90 zł najniższa cena z 30 dni)38.90 zł
129.00 zł(-70%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
O autorze ebooka
John Paul Mueller jest wolnym strzelcem i redaktorem technicznym. Napisał 104 książki i ponad 600 artykułów o różnorodnej tematyce — od sieci po sztuczną inteligencję, od zarządzania bazami danych po inne obszary programowania. Jest konsultantem, przygotowuje różnego rodzaju egzaminy certyfikacyjne. Ma własną witrynę internetową pod adresem https://johnmuellerbooks.com
John Paul Mueller - pozostałe książki
-
As hackers come up with new ways to mangle or misdirect data in nearly undetectable ways to obtain access, skew calculations, and modify outcomes. Machine Learning Security Principles helps you understand hacker motivations and techniques in an easy-to-understand way.
Machine Learning Security Principles. Keep data, networks, users, and applications safe from prying eyes Machine Learning Security Principles. Keep data, networks, users, and applications safe from prying eyes
-
Oferujący potężne możliwości i dynamiczny Python jest używany do tworzenia wielu różnych aplikacji. Został opracowany jako prawdziwie niezależny od platformy — dzięki temu jest doskonałym narzędziem dla początkujących programistów, zwłaszcza tych, którzy chcą szybko poznać nowy język. Zamie...
Programowanie w Pythonie dla bystrzaków. Wydanie II Programowanie w Pythonie dla bystrzaków. Wydanie II
(29.49 zł najniższa cena z 30 dni)32.45 zł
59.00 zł(-45%) -
Ten jasny i przystępny przewodnik pokazuje, w jaki sposób algorytmy wpływają na nasze codzienne życie — od interakcji online po osobistą komunikację. Są również niezwykle ważne, jeśli chodzi o podejmowanie różnego rodzaju decyzji. Jeśli chcesz wiedzieć, jak korzystać z procedur rozwiązywani...(29.49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł(-45%)
Ebooka "Security for Web Developers. Using JavaScript, HTML, and CSS" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security for Web Developers. Using JavaScript, HTML, and CSS" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security for Web Developers. Using JavaScript, HTML, and CSS" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-2870-7, 9781491928707
- Data wydania ebooka:
-
2015-11-10
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 5.2MB
- Rozmiar pliku Mobi:
- 13.6MB
Spis treści ebooka
- Preface
- About This Book
- What You Need to Know
- Development Environment Considerations
- Icons Used in This Book
- Conventions Used in This Book
- Where to Get More Information
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- I. Developing a Security Plan
- 1. Defining the Application Environment
- Specifying Web Application Threats
- Understanding Software Security Assurance (SSA)
- Considering the OSSAP
- Defining SSA Requirements
- Categorizing Data and Resources
- Performing the Required Analysis
- Logic
- Data
- Interface
- Constraint
- Delving into Language-Specific Issues
- Defining the Key HTML Issues
- Defining the Key CSS Issues
- Defining the Key JavaScript Issues
- Considering Endpoint Defense Essentials
- Preventing Security Breaches
- Detecting Security Breaches
- Remediating Broken Software
- Dealing with Cloud Storage
- Using External Code and Resources
- Defining the Use of Libraries
- Defining the Use of APIs
- Defining the Use of Microservices
- Accessing External Data
- Allowing Access by Others
- 2. Embracing User Needs and Expectations
- Developing a User View of the Application
- Considering Bring Your Own Device (BYOD) Issues
- Understanding Web-Based Application Security
- Considering Native App Issues
- Using Custom Browsers
- Verifying Code Compatibility Issues
- Handling Nearly Continuous Device Updates
- Devising Password Alternatives
- Working with Passphrases
- Using Biometric Solutions
- Relying on Key Cards
- Relying on USB Keys
- Implementing a Token Strategy
- Focusing on User Expectations
- Making the Application Easy to Use
- Making the Application Fast
- Creating a Reliable Environment
- Keeping Security in Perspective
- 3. Getting Third-Party Assistance
- Discovering Third-Party Security Solutions
- Considering Cloud Security Solutions
- Understanding Data Repositories
- Dealing with File Sharing Issues
- Considering Cloud Storage
- Choosing Between Product Types
- Working with Libraries
- Accessing APIs
- Considering Microservices
- II. Applying Successful Coding Practices
- 4. Developing Successful Interfaces
- Assessing the User Interface
- Creating a Clear Interface
- Making Interfaces Flexible
- Providing User Aids
- Defining the Accessibility Issues
- Assessing the User Interface
- Providing Controlled Choices
- Choosing a User Interface Solution Level
- Implementing Standard HTML Controls
- Working with CSS Controls
- Creating Controls Using JavaScript
- Relying on client controls
- Relying on server controls
- Validating the Input
- Allowing Specific Input Only
- Looking for Sneaky Inputs
- Requesting New Input
- Using Both Client-Side and Server-Side Validation
- Expecting the Unexpected
- 5. Building Reliable Code
- Differentiating Reliability and Security
- Defining the Roles of Reliability and Security
- Avoiding Security Holes in Reliable Code
- Focusing on Application Functionality
- Differentiating Reliability and Security
- Developing Team Protocols
- Creating a Lessons Learned Feedback Loop
- Considering Issues of Packaged Solutions
- Dealing with External Libraries
- Dealing with External APIs
- Working with Frameworks
- Calling into Microservices
- 6. Incorporating Libraries
- Considering Library Uses
- Enhancing CSS with Libraries
- Interacting with HTML Using Libraries
- Extending JavaScript with Libraries
- Considering Library Uses
- Differentiating Between Internally Stored and Externally Stored Libraries
- Defining the Security Threats Posed by Libraries
- Enabling Strict Mode
- Developing a Content Security Policy (CSP)
- Incorporating Libraries Safely
- Researching the Library Fully
- Defining the Precise Library Uses
- Keeping Library Size Small and Content Focused
- Performing the Required Testing
- Differentiating Between Libraries and Frameworks
- 7. Using APIs with Care
- Differentiating Between APIs and Libraries
- Considering the Differences in Popularity
- Defining the Differences in Usage
- Differentiating Between APIs and Libraries
- Extending JavaScript Using APIs
- Locating Appropriate APIs
- Creating a Simple Example
- Defining the Security Threats Posed by APIs
- Ruining Your Good Name with MailPoet
- Developing a Picture of the Snappening
- Losing Your Device with Find My iPhone
- Leaking Your Most Important Information with Heartbleed
- Suffering from Shellshock
- Accessing APIs Safely from JavaScript
- Verifying API Security
- Testing Inputs and Outputs
- Keeping Data Localized and Secure
- Coding Defensively
- 8. Considering the Use of Microservices
- Defining Microservices
- Specifying Microservice Characteristics
- Differentiating Microservices and Libraries
- Differentiating Microservices and APIs
- Considering Microservice Politics
- Defining Microservices
- Making Microservice Calls Using JavaScript
- Understanding the Role of REST in Communication
- Transmitting Data Using JSON
- Creating a Microservice Using Node.js and Seneca
- Defining the Security Threats Posed by Microservices
- Lack of Consistency
- Considering the Role of the Virtual Machine
- Using JSON for Data Transfers
- Considering the dangers of eval()
- Defending against cross-site request forgery
- Defining Transport Layer Security
- Creating Alternate Microservice Paths
- III. Creating Useful and Efficient Testing Strategies
- 9. Thinking Like a Hacker
- Defining a Need for Web Security Scans
- Building a Testing System
- Considering the Test System Uses
- Getting the Required Training
- Creating the Right Environment
- Using Virtual Machines
- Getting the Tools
- Configuring the System
- Restoring the System
- Defining the Most Common Breach Sources
- Avoiding SQL Injection Attacks
- Understanding Cross-Site Scripting
- Tackling Denial-of-Service Issues
- Nipping Predictable Resource Location
- Overcoming Unintentional Information Disclosure
- Testing in a BYOD Environment
- Configuring a Remote Access Zone
- Checking for Cross-Application Hacks
- Dealing with Really Ancient Equipment and Software
- Relying on User Testing
- Letting the User Run Amok
- Developing Reproducible Steps
- Giving the User a Voice
- Using Outside Security Testers
- Considering the Penetration Testing Company
- Managing the Project
- Covering the Essentials
- Getting the Report
- 10. Creating an API Safety Zone
- Understanding the Concept of an API Safety Zone
- Defining the Need for an API Safety Zone
- Ensuring Your API Works
- Enabling Rapid Development
- Certifying the Best Possible Integration
- Sandboxing integration testing
- Virtualizing integration testing
- Mocking for integration testing
- Integrating using API virtualization
- Verifying the API Behaves Under Load
- Keeping the API Safe from Hackers
- Developing with an API Sandbox
- Using an Off-the-Shelf Solution
- Using Other Vendors Sandboxes
- Considering Virtual Environments
- Defining the Virtual Environment
- Differentiating Virtual Environments and Sandboxing
- Implementing Virtualization
- Relying on Application Virtualization
- 11. Checking Libraries and APIs for Holes
- Creating a Testing Plan
- Considering Goals and Objectives
- Defining the goals
- Testing performance
- Testing usability
- Testing platform type
- Implementing testing principles
- Understanding testing limitations
- Considering Goals and Objectives
- Testing Internal Libraries
- Testing Internal APIs
- Testing External Libraries
- Testing External APIs
- Extending Testing to Microservices
- Creating a Testing Plan
- Testing Libraries and APIs Individually
- Creating a Test Harness for Libraries
- Creating Testing Scripts for APIs
- Extending Testing Strategies to Microservices
- Developing Response Strategies
- Relying on direct results
- Relying on mocked results
- Performing Integration Testing
- Testing for Language-Specific Issues
- Devising Tests for HTML Issues
- Devising Tests for CSS Issues
- Devising Tests for JavaScript Issues
- 12. Using Third-Party Testing
- Locating Third-Party Testing Services
- Defining the Reasons for Hiring the Third Party
- Considering the Range of Possible Testing Services
- Ensuring the Third Party Is Legitimate
- Interviewing the Third Party
- Performing Tests on a Test Setup
- Locating Third-Party Testing Services
- Creating a Testing Plan
- Specifying the Third-Party Goals in Testing
- Generating a Written Test Plan
- Enumerating the Test Output and Reporting Requirements
- Considering Test Requirements
- Implementing a Testing Plan
- Determining Organizational Participation in Testing
- Beginning the Testing Process
- Performing Required Test Monitoring
- Handling Unexpected Testing Issues
- Using the Resulting Reports
- Discussing the Report Output with the Third Party
- Presenting the Report to the Organization
- Acting on Testing Recommendations
- IV. Implementing a Maintenance Cycle
- 13. Clearly Defining Upgrade Cycles
- Developing a Detailed Upgrade Cycle Plan
- Looking for Upgrades
- Determining Upgrade Requirements
- Defining Upgrade Criticality
- Checking Upgrades for Issues
- Creating Test Scenarios
- Implementing the Changes
- Developing a Detailed Upgrade Cycle Plan
- Creating an Upgrade Testing Schedule
- Performing the Required Pre-Testing
- Performing the Required Integration Testing
- Moving an Upgrade to Production
- 14. Considering Update Options
- Differentiating Between Upgrades and Updates
- Determining When to Update
- Working Through Library Updates
- Dealing with third-party library updates
- Developing in-house library updates
- Working Through Library Updates
- Working Through API and Microservice Updates
- Dealing with third-party API and microservice updates
- Developing in-house API and microservice updates
- Accepting Automatic Updates
- Updating Language Suites
- Creating a Supported Language List
- Obtaining Reliable Language Specialists
- Verifying the Language-Specific Prompts Work with the Application
- Ensuring Data Appears in the Correct Format
- Defining the Special Requirements for Language Support Testing
- Performing Emergency Updates
- Avoiding Emergencies When Possible
- Creating a Fast Response Team
- Performing Simplified Testing
- Creating a Permanent Update Schedule
- Creating an Update Testing Schedule
- 15. Considering the Need for Reports
- Using Reports to Make Changes
- Avoiding Useless Reports
- Timing Reports to Upgrades and Updates
- Using Automatically Generated Reports
- Using Custom Reports
- Developing reports by hand
- Developing reports from readily available data sources
- Creating Consistent Reports
- Using Reports to Perform Specific Application Tasks
- Using Reports to Make Changes
- Creating Internal Reports
- Determining Which Data Sources to Use
- Specifying Report Uses
- Relying on Externally Generated Reports
- Obtaining Completed Reports from Third Parties
- Developing Reports from Raw Data
- Keeping Internal Data Secure
- Providing for User Feedback
- Obtaining User Feedback
- Determining the Usability of User Feedback
- V. Locating Security Resources
- 16. Tracking Current Security Threats
- Developing Sources for Security Threat Information
- Reading Security-Related Articles by Experts
- Checking Security Sites
- Getting Input from Consultants
- Developing Sources for Security Threat Information
- Avoiding Information Overload
- Creating a Plan for Upgrades Based on Threats
- Anticipating Situations that Require No Action at All
- Deciding Between an Upgrade or an Update
- Defining an Upgrade Plan
- Creating a Plan for Updates Based on Threats
- Verifying Updates Address Threats
- Determining Whether the Threat Is an Emergency
- Defining an Update Plan
- Asking for Updates from Third Parties
- 17. Getting Required Training
- Creating an In-House Security Training Plan
- Defining Needed Training
- Setting Reasonable Goals
- Using In-House Trainers
- Monitoring the Results
- Creating an In-House Security Training Plan
- Obtaining Third-Party Training for Developers
- Specifying the Training Requirements
- Hiring a Third-Party Trainer for Your Organization
- Using Online Schools
- Relying on Training Centers
- Using Local Colleges and Universities
- Ensuring Users Are Security Aware
- Making Security Training Specific
- Combining Training with Written Guides
- Creating and Using Alternative Security Reminders
- Holding Training Effectiveness Checks
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
209.34 zł
249.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
250.75 zł
289.00 zł(-13%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
208.35 zł
249.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
122.29 zł
149.00 zł(-18%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
207.75 zł
249.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
251.14 zł
289.00 zł(-13%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
156.85 zł
189.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(177.65 zł najniższa cena z 30 dni)
182.55 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(150.02 zł najniższa cena z 30 dni)
149.92 zł
179.00 zł(-16%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Security for Web Developers. Using JavaScript, HTML, and CSS John Paul Mueller (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.