Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
- Autor:
- Jon DiMaggio
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 280
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga.
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.
Z pomocą tej książki nauczysz się:
- określać najbardziej prawdopodobnego sprawcę ataku
- chronić się przed najczęściej popełnianymi błędami atrybucji
- analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe
- wykrywać długotrwałe kampanie wywiadowcze
- stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark
Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!
Naucz się analizować nawet najwymyślniejsze ataki hackerów rządowych
Sztuka wojny cyfrowej to szczegółowy przewodnik, pozwalający zrozumieć postępowanie głównych uczestników współczesnych cyberwojen, stosowane przez nich techniki, a także metody śledcze obrońców, wykorzystywane wobec trwających zaawansowanych ataków. Nieważne, czy jesteś indywidualnym badaczem, czy członkiem zespołu Centrum Operacji Bezpieczeństwa - z tej książki dowiesz się, jak analizować i śledzić ataki oraz jak przypisywać ich autorstwo zaawansowanym aktorom.
Jon DiMaggio, lider analizy włamań, dokonanych przez hackerów rządowych, oraz ataków szyfrujących na przedsiębiorstwa opowie o niektórych technikach, które stosował w praktyce. Dzięki nim zdołał, między innymi, ujawnić kluczowe informacje podczas śledztwa w sprawie ataku na rurociąg Colonial Pipeline w 2021 roku. Na początku książki zostaną omówione najważniejsze cyberataki, przeprowadzone przez aktorów rządowych i inne grupy hackerskie. Poznasz szczegóły mechanizmów północnokoreańskich kampanii, wymierzonych w instytucje finansowe i zakończonych kradzieżą miliardów dolarów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, którymi przestępcy, wzorujący się na działaniach hackerów rządowych, zdołali sparaliżować pracę wielu korporacji. Dowiesz się także w jaki sposób cyberataki są wykorzystywane do zakłócania przebiegu wyborów na całym świecie.
Prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się na kolejne ataki.
Dowiesz się jak:
- określić najbardziej prawdopodobnego podejrzanego sprawcę ataku,
- uchronić się przed najczęściej popełnianymi błędami atrybucji,
- analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe, aby lepiej zrozumieć badany atak,
- porównać wskaźniki włamania pomiędzy wieloma atakami, aby wykryć prowadzone długotrwałe kampanie wywiadowcze,
- stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark, do badania cyberzagrożeń.
Cyberataki przestały być domeną wyłącznie drobnych przestępców. Książka Sztuka wojny cyfrowej stanowi bezcenny materiał szkoleniowy dla nowego pokolenia doświadczonych analityków.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
O autorze ebooka
Jon DiMaggio od ponad 15 lat zajmuje się identyfikacją, badaniem i opisywaniem zaawansowanych zagrożeń w cyberprzestrzeni. Specjalizuje się w kwestiach wykorzystywania szkodliwego oprogramowania szyfrującego i cyberoperacji obcych rządów. Współpracował z organami ścigania przy sporządzaniu federalnych aktów oskarżenia. Często bierze udział w konferencjach branżowych poświęconych bezpieczeństwu.
Ebooka "Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- The Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime
- Tłumaczenie:
- Aleksander Łapuć
- ISBN Książki drukowanej:
- 978-83-832-2081-9, 9788383220819
- Data wydania książki drukowanej:
- 2023-05-12
- ISBN Ebooka:
- 978-83-832-2082-6, 9788383220826
- Data wydania ebooka:
- 2023-05-13 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 192351
- Rozmiar pliku Pdf:
- 5.7MB
- Rozmiar pliku ePub:
- 10.5MB
- Rozmiar pliku Mobi:
- 21.8MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- 1. ATAKI PROWADZONE PRZEZ ORGANIZACJE PAŃSTWOWE
- Chiny
- Titan Rain
- Kampanie szpiegowskie Hidden Lynx
- Raport firmy Madiant na temat grupy APT1
- Zawieszenie broni pomiędzy USA a ChRL w 2015 r.
- Rosja
- Moonlight Maze
- Konflikt z Estonią
- Konflikt z Gruzją
- Buckshot Yankee
- Red October
- Iran
- Wczesne lata
- Atak na usługę Gmail w 2011 r.
- Shamoon
- Stany Zjednoczone
- Crypto AG
- Stuxnet
- Grupa Equation
- Regin
- Korea Północna
- Jednostka 121
- Cyberataki
- Podsumowanie
- Chiny
- 2. ATAKI FINANSOWE PROWADZONE PRZEZ HAKERÓW RZĄDOWYCH
- Rozproszone ataki DoS w sektorze finansowym
- Atak z użyciem narzędzia Dozer
- Atak Ten Days of Rain
- Korpus Strażników Rewolucji Islamskiej obiera za cel amerykańskie banki (2011 - 2013)
- DarkSeoul
- Rosyjskie ataki przeciwko Ukrainie
- Miliardowe kradzieże
- Ataki na system SWIFT
- Model kradzieży finansowych stosowany przez Koreę Północną
- Reakcja Banku Bangladeszu
- FASTCash - globalna kradzież bankomatowa
- Odinaff - cyberprzestępcy uczą się od hakerów rządowych
- Podsumowanie
- Rozproszone ataki DoS w sektorze finansowym
- 3. SZYFROWANIE DLA OKUPU
- Atak GoGalocker
- Atak SamSam
- Atak Ryuk
- Atak MegaCortex
- Grupa EvilCorp
- Wirus szyfrujący BitPaymer
- Akt oskarżenia
- Ataki WastedLocker
- Odnajdywanie powiązań między atakami
- Ataki szyfrujące jako usługa
- Atak grupy DarkSide na rurociąg
- Metody obrony
- Podsumowanie
- 4. HAKOWANIE WYBORÓW
- Wybory prezydenckie na Ukrainie w 2014 r.
- Model ataku zastosowany wobec ukraińskich wyborów prezydenckich
- Fałszywe tożsamości internetowe
- Kampanie propagandowe
- Ataki DDoS i kradzież danych
- Fałszowanie wykradzionych informacji politycznych i ich publikacje
- Szkodliwe oprogramowanie i fałszywe wyniki wyborów
- Wybory prezydenckie w USA w 2016 r.
- Wybory prezydenckie we Francji w 2017 r.
- Podsumowanie
- 5. PRZYPISYWANIE ATAKÓW PRZECIWNIKOM
- Klasyfikacja grup zagrożeń
- Haktywiści
- Cyberprzestępcy
- Szpiegostwo cyfrowe
- Nieznani
- Atrybucja
- Pewność przypisania sprawstwa
- Proces przypisywania sprawstwa
- Identyfikacja metod, technik i procedur
- Prowadzenie analizy stref czasowych
- Błędy atrybucji
- Nie określaj agresora na podstawie danych z dynamicznego systemu nazw domenowych
- Nie traktuj domen uruchomionych pod tym samym adresem IP jako należących do tego samego agresora
- Nie używaj do atrybucji domen zarejestrowanych przez brokerów
- Nie próbuj określić sprawcy ataku na podstawie publicznie dostępnych narzędzi hakerskich
- Wskazówki
- Tworzenie profili zagrożeń
- Podsumowanie
- Klasyfikacja grup zagrożeń
- 6. SPOSOBY ROZPOWSZECHNIANIA SZKODLIWEGO OPROGRAMOWANIA I JEGO METODY KOMUNIKACJI
- Wykrywanie personalizowanych wiadomości phishingowych
- Podstawowe informacje o adresie
- Informacja o użytym programie pocztowym
- Identyfikator wiadomości
- Pozostałe przydatne pola
- Analiza szkodliwych lub przejętych przez hakerów stron internetowych
- Wykrywanie skrytej komunikacji
- Nadużycie mechanizmu Alternate Data Stream podczas ataku Shamoon
- Nadużycie protokołów komunikacyjnych przez wirusa Bachosens
- Analiza wielokrotnego wykorzystania szkodliwego kodu
- Atak WannaCry
- Platforma dystrybucji eksploitów Elderwood
- Podsumowanie
- Wykrywanie personalizowanych wiadomości phishingowych
- 7. POSZUKIWANIE INFORMACJI O ZAGROŻENIACH W OGÓLNODOSTĘPNYCH ŹRÓDŁACH
- Używanie narzędzi OSINT
- Stosowanie zasad bezpieczeństwa operacyjnego
- Wątpliwości natury prawnej
- Narzędzia do enumeracji elementów infrastruktury
- Farsight DNSDB
- PassiveTotal
- DomainTools
- Whoisology
- DNSmap
- Narzędzia do analizy szkodliwego oprogramowania
- VirusTotal
- Hybrid Analysis
- Joe Sandbox
- Hatching Triage
- Cuckoo Sandbox
- Wyszukiwarki
- Tworzenie zapytań
- Poszukiwanie próbek kodu za pomocą wyszukiwarki NerdyData
- Narzędzie TweetDeck
- Przeglądanie zasobów ciemnej strony internetu
- Oprogramowanie VPN
- Narzędzia wspomagające organizowanie informacji zebranych podczas śledztwa
- ThreatNote
- MISP
- Analyst1
- DEVONthink
- Analizowanie komunikacji sieciowej za pomocą narzędzia Wireshark
- Korzystanie z platform rozpoznawczych
- Recon-ng
- TheHarvester
- SpiderFoot
- Maltego
- Podsumowanie
- Używanie narzędzi OSINT
- 8. ANALIZA RZECZYWISTEGO ZAGROŻENIA
- Kontekst
- Analiza wiadomości e-mail
- Analiza nagłówka
- Analiza treści wiadomości
- Analiza publicznie dostępnych źródeł informacji (OSINT)
- Analiza dokumentu pułapki
- Identyfikacja infrastruktury sterowania i kontroli
- Identyfikacja zmodyfikowanych plików
- Analiza pobranych plików
- Analiza pliku dw20.t
- Analiza pliku netidt.dll
- Korzystanie ze wskazówek silników detekcji
- Analiza infrastruktury
- Odszukanie dodatkowych domen
- Rekordy pasywnego DNS
- Wizualizacja powiązań między wskaźnikami włamania
- Wnioski
- Tworzenie profilu zagrożenia
- Podsumowanie
Podziękowania
Wprowadzenie
CZĘŚĆ I. PRZEGLĄD ZAAWANSOWANYCH CYBERZAGROŻEŃ
CZĘŚĆ II. WYKRYWANIE I ANALIZA ZAAWANSOWANYCH CYBERZAGROŻEŃ
A. PYTANIA POMOCNICZE DO TWORZENIA PROFILU ZAGROŻENIA
B. PRZYKŁADOWY SZABLON PROFILU ZAGROŻENIA
PRZYPISY KOŃCOWE
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(47.20 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(47.20 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(55.20 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(83.85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste...
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(56.55 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Jon DiMaggio (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.