Ukryta tożsamość. Jak się obronić przed utratą prywatności
- Autor:
- Tomasz Ciborski
- Ocena:
- 5.4/6 Opinie: 5
- Stron:
- 184
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Ukryta tożsamość. Jak się obronić przed utratą prywatności
Wymknij się podglądaczom!
- Totalna inwigilacja, czyli witajcie w globalnej wiosce
- Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
- Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda?
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć!
- Inwigilacja globalna i lokalna
- Naucz się otwartego oprogramowania
- Bezpieczne przeglądanie internetu
- Poczta i szyfrowanie wiadomości
- Bitmessage — alternatywa dla e-maili
- W mrokach cebulowej sieci
- Kryptowaluty i pieniądz wirtualny
- Bezpieczeństwo dysków i partycji dyskowych
- Bezpieczeństwo mobilne
- Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN
- Wszystko w jednym — Linux Tails
Naucz się dobrze pilnować swoich danych!
![Pakuj ebook do walizki - lipcowe zaczytanie do -45%!](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19618/box_1180x419_SM_ebp_pakuj_ebook_do_walizki_6fa867313.png)
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.41 zł najniższa cena z 30 dni)28.21 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.92 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Zobacz pozostałe książki z serii Standard
-
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!(11.90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji...
LEGO Microgame. Podstawy programowania gier w Unity LEGO Microgame. Podstawy programowania gier w Unity
(18.50 zł najniższa cena z 30 dni)20.35 zł
37.00 zł(-45%) -
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z uż...
Dzieciaki na start! Programowanie dla najmłodszych Dzieciaki na start! Programowanie dla najmłodszych
(19.95 zł najniższa cena z 30 dni)21.95 zł
39.90 zł(-45%) -
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiaj...
JavaFX. Tworzenie graficznych interfejsów użytkownika JavaFX. Tworzenie graficznych interfejsów użytkownika
(64.50 zł najniższa cena z 30 dni)70.95 zł
129.00 zł(-45%) -
AutoCAD jest od lat standardowym narzędziem pracy w biurach projektowych, a jego praktyczna znajomość stanowi jeden z podstawowych elementów wykształcenia inżynierów i architektów opuszczających mury uczelni technicznych na całym świecie. Trudno sobie obecnie wyobrazić projektanta, konstruktora c...(24.50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł(-45%) -
C# - wieloparadygmatowy język programowania opracowany przez firmę Microsoft - z roku na rok zdobywa coraz większą popularność wśród profesjonalistów z branży IT. Przejrzysta struktura kodu, wygoda stosowania, potężne możliwości i wsparcie ze strony platformy .NET - wszystko to sprawia, że są duż...
C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III
(22.45 zł najniższa cena z 30 dni)24.70 zł
44.90 zł(-45%) -
Mathcad to wszechstronny program komputerowy do przeprowadzania obliczeń matematycznych i wizualizacji ich wyników. Jego możliwości i elastyczność sprawiły, że narzędzie zdobyło rzeszę wiernych użytkowników oraz znalazło szereg zastosowań w różnych dziedzinach nauki i techniki. Jak każde złożone ...(39.50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł(-45%)
Ebooka "Ukryta tożsamość. Jak się obronić przed utratą prywatności" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Ukryta tożsamość. Jak się obronić przed utratą prywatności" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Ukryta tożsamość. Jak się obronić przed utratą prywatności" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-283-1492-4, 9788328314924
- Data wydania książki drukowanej:
- 2015-07-07
- ISBN Ebooka:
- 978-83-283-1992-9, 9788328319929
- Data wydania ebooka:
-
2015-07-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 34233
- Rozmiar pliku Pdf:
- 12.9MB
- Rozmiar pliku ePub:
- 8.4MB
- Rozmiar pliku Mobi:
- 16.0MB
- Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści ebooka
- Źródła globalnej inwigilacji (10)
- PRISM (11)
- XKEYSCORE (13)
- Tempora (15)
- Boundless Informant (16)
- Krajowe systemy inwigilacji (16)
- Sytuacja w Polsce (17)
- Inwigilacja w praktyce (17)
- Udział prywatnych korporacji (19)
- Czy można obronić się przed inwigilacją? (20)
- Otwartoźródłowy, czyli jaki? (22)
- Zalety oprogramowania otwartoźródłowego (22)
- Linux - open source na 100% (23)
- Zalety (i... cóż: wady) Linuksa jako systemu operacyjnego (24)
- Bezpieczeństwo w systemie Linux (25)
- Linux z płyty na dobry początek (26)
- Wybór dystrybucji standardowej (30)
- Czy zmiana systemu operacyjnego jest potrzebna? (36)
- BSD - alternatywa dla Linuksa (36)
- BSD bardziej niezależny (37)
- Zalety i wady FreeBSD jako systemu operacyjnego (37)
- Po pierwsze, bezpieczeństwo przeglądarki (41)
- Dodatkowe rozszerzenia (42)
- Dodatkowe opcje bezpieczeństwa przeglądarki (47)
- Naprzód, zdobywajmy internet! (48)
- Prawie Google, ale nie Google (49)
- Ixquick jako osobna wyszukiwarka (53)
- DuckDuckGo - "Google Cię śledzi, my nie" (54)
- Podróżuj po świecie z OpenStreetMap (55)
- Przestroga na zakończenie rozdziału (56)
- Gdzie trzymać pocztę? (59)
- Rzecz o szyfrowaniu korespondencji. Współczesne algorytmy (60)
- Instalacja programu GNU Privacy Guard (62)
- Linux (63)
- BSD (63)
- Microsoft Windows (63)
- OS X (64)
- Podstawy obsługi GPG (64)
- Generowanie nowej pary kluczy (65)
- Eksportowanie swojego klucza publicznego (66)
- Importowanie kluczy (67)
- Eksport i import kluczy prywatnych (68)
- Szyfrowanie i deszyfrowanie plików (68)
- Dodawanie podpisów cyfrowych (71)
- Integracja GPG z programami pocztowymi (72)
- Instalacja rozszerzenia Enigmail (72)
- Wysyłanie zabezpieczonych wiadomości (73)
- Odbieranie zabezpieczonych wiadomości (74)
- Krótkie podsumowanie (75)
- Istota Bitmessage. Magia sieci peer-to-peer (77)
- Korzystanie z sieci Bitmessage (79)
- Nasze pierwsze konto Bitmessage (80)
- Wysyłanie i odbieranie wiadomości - jak to w ogóle działa? (81)
- Listy mailingowe i chany - dwie ciekawe funkcje (84)
- Odzyskiwanie kont Bitmessage (86)
- Usuwanie kont Bitmessage (87)
- Bramka Bitmessage.ch - dlaczego jej unikać? (87)
- Bezpieczeństwo i ochrona tożsamości w Bitmessage (88)
- Podstawy obsługi Tora (92)
- Jak pobrać i zainstalować Tora? (95)
- Tor nie działa poprawnie. Jak żyć, co robić? (96)
- Przeglądanie internetu Tor Browserem (97)
- Konfiguracja programów sieciowych do pracy z Torem (99)
- Ukryte usługi (101)
- Jak funkcjonują ukryte usługi? (102)
- Kilka ciekawych ukrytych usług (103)
- Konfiguracja własnej ukrytej usługi (104)
- Pomoc w rozwijaniu sieci Tor (106)
- Aspekty prawne Tora (108)
- Bitcoin jako waluta (110)
- Mechanizm funkcjonowania sieci bitcoin (111)
- Bloki i podaż bitcoinów (112)
- Bezpieczeństwo sieci bitcoin (113)
- Ściąganie pierwszego klienta bitcoin (114)
- Tworzenie konta bitcoin (114)
- Odbieranie i nadawanie przelewów (116)
- Przenoszenie i odzyskiwanie adresów (118)
- Usuwanie adresów bitcoin (118)
- Konfiguracja programu do pracy z Torem (118)
- Gospodarka i bitcoin (119)
- Profesjonalny handel bitcoinami (120)
- Gdzie kupować za bitcoiny? (122)
- Sytuacja prawna bitcoina (123)
- Inne kryptowaluty (124)
- Po co szyfrować dyski i partycje? (125)
- Linux gwarantem bezpieczeństwa (126)
- Jak funkcjonują dyski i partycje? (127)
- Partycjonowanie dysków (128)
- Czas na szyfrowanie (130)
- Dostęp do zaszyfrowanej partycji (131)
- Szyfrowanie partycji domowej Linuksa (132)
- Bezpieczeństwo szyfrowania (133)
- Mobilne systemy operacyjne (135)
- Strzeż się jabłek z Krzemowej Doliny! (136)
- Bezpieczny system operacyjny (136)
- Bezpieczeństwo systemu operacyjnego (138)
- Bezpieczne źródło aplikacji (139)
- AFWall+, czyli firewall dla naszego sprzętu (140)
- Orbot - implementacja Tora dla systemów Android (141)
- Android i szyfrowanie wiadomości (142)
- Aplikacje, aplikacje (143)
- Bezpieczeństwo telefonii i połączeń (144)
- Podstawowe zagrożenia sieci komórkowej (145)
- Połączenia internetowe (146)
- Co dwa telefony, to nie jeden (148)
- Komunikatory internetowe (151)
- Cryptocat - warto rozmawiać. Bezpiecznie (152)
- TorChat - cebulkowe rozmowy peer-to-peer (154)
- Pidgin i szyfrowanie czatów (155)
- Anonimowa sieć I2P (156)
- Mechanizm funkcjonowania I2P (157)
- Co lepsze - Tor czy I2P? (158)
- Instalacja i korzystanie z I2P (159)
- Wirtualne sieci prywatne (160)
- Podstawowe cechy Tailsa (163)
- Ściągnięcie systemu i zamontowanie na nośniku danych (164)
- Linux (164)
- Microsoft Windows (165)
- OS X (165)
- Ładujemy Tailsa! (165)
- Korzystanie z Tailsa. Podstawy (168)
- Pulpit główny GNOME (168)
- Konfiguracja połączenia internetowego (169)
- Sieć Tor (169)
- GPG i szyfrowanie (171)
- Bezpieczne wymazywanie plików (172)
- Tworzenie stałej partycji Tailsa na dysku wymiennym (173)
- Wyłączanie Tailsa (173)
- Spis najważniejszych programów Tailsa (174)
- Sieci komputerowe (174)
- Szyfrowanie i prywatność (174)
- Inne (175)
Podziękowania (7)
Rozdział 1. Witajcie, obywatele świata (9)
Rozdział 2. Naucz się otwartego oprogramowania (21)
Rozdział 3. Bezpieczne przeglądanie internetu (41)
Rozdział 4. Poczta i szyfrowanie wiadomości (59)
Rozdział 5. Bitmessage. Alternatywa dla e-maili (77)
Rozdział 6. W mrokach cebulowej sieci (91)
Rozdział 7. Kryptowaluty i pieniądz wirtualny (109)
Rozdział 8. Bezpieczeństwo dysków i partycji dyskowych (125)
Rozdział 9. Mission Impossible. Bezpieczeństwo mobilne (135)
Rozdział 10. Jeszcze więcej sposobów na prywatność (151)
Rozdział 11. Wszystko w jednym. Linux Tails (163)
Skorowidz (177)
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(55.20 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(63.20 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(34.93 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(55.30 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(62.30 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
12.04 zł
21.90 zł(-45%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Ukryta tożsamość. Jak się obronić przed utratą prywatności Tomasz Ciborski (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(0)
(0)
(0)
(0)
więcej opinii