Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
- Autor: :
- William Oettinger
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 312
- Druk:
- oprawa miękka
- Dostępny format:
-
PDF
Sprawdź nowe wydanie
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
William Oettinger
Opis ebooka: Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej.
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
Dzięki książce dowiesz się:
- czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami
- jakie narzędzia kryminalistyczne pozwalają na efektywną pracę
- na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej
- jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach
- jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows
- z czym się wiąże udział w postępowaniu sądowym lub administracyjnym
Dowiedz się, jak powstrzymać cyberprzestępcę!
Informatyk śledczy musi posiadać szeroki wachlarz umiejętności w tym kompetencje w zakresie odpowiadania na pytania prawne, zbierania i dokumentowania dowodów oraz przygotowywania dochodzenia. Ta książka pomoże Ci rozpocząć przygodę z oprogramowaniem i technikami kryminalistycznymi. Po jej przeczytaniu będziesz w stanie skutecznie badać cyberprzestępstwa.
Książkę rozpoczyna wprowadzenie do kryminalistyki oraz przegląd darmowych i płatnych narzędzi kryminalistycznych. W dalszej części przedstawiono sposoby przeszukiwania baz danych i analizy danych znajdujących się w sieci, na urządzeniach osobistych i w aplikacjach webowych. Dowiesz się, jak zdalnie przechwycić dane oraz wyodrębnić wartościowe informacje przechowywane w miejscach, takich jak systemy plików, wiadomości e-mail, historie przeglądarek i wyszukiwania w sieci. W kolejnych rozdziałach pokazano jak wykorzystać techniki kryminalistyczne do pozyskiwania cennych danych z systemu Windows. Na koniec omówię kwestie związane z przedstawianiem wyników śledztwa oraz udziałem w postępowaniu sądowym lub administracyjnym.
Po przeczytaniu tej książki będziesz wiedział, jak pozyskiwać, analizować i prezentować dowody elektroniczne zgodnie z zasadami informatyki śledczej.
Książka ta pozwoli Ci:
- Zrozumieć proces dochodzeniowy, zasady zabezpieczania i pracy z dowodami oraz kwestie etyczne związane z zeznaniami.
- Rozpoznawać i dokumentować różne typy sprzętu komputerowego
- Zapoznać się z procesem rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej
- Zwalidować sprzęt i oprogramowanie kryminalistyczne
- Zlokalizować najpopularniejsze artefakty systemu Windows
- Udokumentować ustalenia przy użyciu poprawnej technicznie terminologii
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...(32.94 zł najniższa cena z 30 dni)
38.43 zł
54.90 zł(-30%) -
W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne impleme...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przed...
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick, Steve Wozniak (Foreword), William L. Simon (Contributor)
(35.94 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%) -
To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręcznika dla każdego, kto chce korzystać z tej technologii w praktyce. Opisuje techniczne podstawy łańcuchów bloków, kryptografii i protokołów osiągania konsensusu, przedstawia też bardziej zaawansowane zagadnienia, jak tworzenie zd...(109.85 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł(-30%)
O autorze ebooka
William Oettinger jest emerytowanym oficerem policji w Las Vegas i emerytowanym agentem kryminalnym Korpusu Piechoty Morskiej Stanów Zjednoczonych. Ma ponad dwudziestoletnie doświadczenie w pracy w organach ścigania. Specjalizuje się w informatyce śledczej, egzekwowaniu prawa, dochodzeniach karnych, a także we wdrażaniu polityk i procedur cyberbezpieczeństwa.
William Oettinger - pozostałe książki
-
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
This book introduces you to two distinct applications of computer-based investigations, from criminal acts investigated by the police to acts performed by an employee investigated by their employer or a third-party investigator.
-
This book introduces you to two distinct applications of computer-based investigations, from criminal acts investigated by the police to acts performed by an employee investigated by their employer or a third-party investigator.(114.69 zł najniższa cena z 30 dni)
114.49 zł
139.00 zł(-18%)
Zobacz pozostałe książki z serii
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń gen...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%)
Ebooka "Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence
- Tłumaczenie:
- Filip Kamiński
- ISBN Książki drukowanej:
- 978-83-283-9164-2, 9788328391642
- Data wydania książki drukowanej:
- 2022-09-13
- ISBN Ebooka:
- 978-83-283-9165-9, 9788328391659
- Data wydania ebooka:
- 2022-09-13 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 175816
- Rozmiar pliku Pdf:
- 30.0MB
Spis treści ebooka
- Różnice w dochodzeniach z obszaru informatyki śledczej
- Dochodzenia karne
- Pierwsi na miejscu zdarzenia
- Śledztwa korporacyjne
- Wykroczenie pracowników
- Szpiegostwo przemysłowe
- Zagrożenie wewnętrzne
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Rozważania przed dochodzeniem
- Stacja robocza dla śledczego
- Zestaw mobilnego reagowania
- Oprogramowanie śledcze
- Szkolenia dla śledczych
- Analiza informacji o sprawie i zagadnień prawnych
- Pozyskiwanie danych
- Łańcuch dowodowy
- Proces analizy
- Daty i strefy czasowe
- Analiza skrótów
- Analiza sygnatur plików
- Antywirus
- Raportowanie wyników
- Szczegóły do uwzględnienia w raporcie
- Udokumentuj fakty i okoliczności
- Podsumowanie raportu
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Eksploracja dowodów
- Środowiska do prowadzenia badań kryminalistycznych
- Walidacja narzędzi
- Tworzenie sterylnych nośników
- Zrozumieć blokowanie zapisu
- Tworzenie obrazów kryminalistycznych
- Format DD
- Plik dowodowy EnCase
- Dyski SSD
- Narzędzia do obrazowania
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Proces rozruchu
- Kryminalistyczny nośnik rozruchowy
- Dyski twarde
- Partycje w MBR
- Partycje GPT
- Host Protected Area (HPA) i Device Configuration Overlays (DCO)
- Zrozumieć systemy plików
- System plików FAT
- Obszar danych
- Długie nazwy plików
- Odzyskiwanie usuniętych plików
- Przestrzeń luzu
- System plików NTFS
- Podsumowanie
- Pytania
- Analiza osi czasu
- X-Ways
- Plaso (Plaso Langar Að Safna Öllu)
- Analiza mediów
- Wyszukiwanie ciągów znaków
- Odzyskiwanie usuniętych danych
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Profile użytkowników
- Rejestr systemu Windows
- Wykorzystanie konta
- Ostatnie logowanie/ostatnia zmiana hasła
- Analiza plików
- Przeglądanie pamięci podręcznej miniatur
- Przeglądanie danych z przeglądarek firmy Microsoft
- Ostatnio używane/ostatnio użyte
- Zaglądanie do kosza
- Pliki skrótów (LNK)
- Odszyfrowywanie list szybkiego dostępu
- Wpisy Shellbag
- Funkcja prefetch
- Identyfikowanie fizycznej lokalizacji urządzenia
- Określanie strefy czasowej
- Analiza historii sieci
- Zrozumieć dziennik zdarzeń WLAN
- Analiza działania programu
- UserAssist
- Pamięć podręczna Shimcache
- Urządzenia USB/podłączone urządzenia
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Podstawowe informacje o pamięci RAM
- Pamięć o dostępie swobodnym?
- Źródła danych przechowywanych w pamięci RAM
- Przechwytywanie zawartości pamięci RAM
- Przygotowanie urządzenia do przechwytywania
- Narzędzia do przechwytywania zawartości pamięci RAM
- Narzędzia do analizy pamięci RAM
- Bulk Extractor
- Volix II
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Protokoły poczty elektronicznej
- Protokół SMTP
- Protokół POP
- Protokół IMAP
- Zrozumieć pocztę internetową
- Dekodowanie e-maila
- Format wiadomości e-mail
- Załączniki
- Analiza e-maili w aplikacjach pocztowych
- Microsoft Outlook/Outlook Express
- Microsoft Windows Live
- Mozilla Thunderbird
- Analiza poczty internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Przeglądarki internetowe
- Google Chrome
- Internet Explorer/Microsoft Edge
- Firefox
- Media społecznościowe
- Usługodawca
- Udostępnianie plików w sieciach peer-to-peer
- Ares
- eMule
- Shareaza
- Chmura obliczeniowa
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Skuteczne robienie notatek
- Pisanie raportu
- Przeanalizowane dowody
- Szczegóły związane z zabezpieczeniem materiałów
- Szczegóły analizy
- Załączniki/szczegóły techniczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Rodzaje postępowań
- Faza przygotowawcza
- Curriculum vitae
- Zeznania i dowody
- Zachowanie etyczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
O autorze
O recenzencie
Wprowadzenie
Część I. Gromadzenie dowodów
Rozdział 1. Rodzaje dochodzeń w informatyce śledczej
Rozdział 2. Proces analizy śledczej
Rozdział 3. Pozyskiwanie dowodów
Rozdział 4. Systemy komputerowe
Część II. Dochodzenie
Rozdział 5. Komputerowy proces śledczy
Rozdział 6. Analiza artefaktów systemu Windows
Rozdział 7. Analiza pamięci RAM
Rozdział 8. Wiadomości e-mail - techniki śledcze
Rozdział 9. Artefakty internetowe
Część III. Raportowanie
Rozdział 10. Pisanie raportów
Rozdział 11. Etyka biegłych
Odpowiedzi do pytań
Helion - inne książki
-
Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy w erę, w której sztuczna inteligencja (SI) będzie wszechobecna. Wygra na tym ten, kto szybciej nauczy się z nią skutecznie porozumiewać. Nie czekaj zatem i już dziś opanuj sztukę tworzenia precyzyjnych i trafnych promptów, czyli instr...(38.35 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Tę książkę docenią średnio zaawansowani użytkownicy Pythona, którzy tworzą aplikacje korzystające z osiągnięć nauki o danych. Znajdziesz w niej omówienie możliwości języka, wbudowanych struktur danych Pythona, jak również takich bibliotek jak NumPy, pandas, scikit-learn i matplotlib. Nauczysz się...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym pliku. Z czasem urosła do miliardów stron, co radykalnie zmieniło jej kształt. Zmieniły się też narzędzia i sposób pracy. Dziś idealnym wyborem dewelo...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak f...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Ta książka koncentruje się głównie na rozwijaniu repozytorium kodu, czyli tworzeniu grafu commitów zawierających poszczególne wersje. Do realizacji tego zadania idealnym, bo najpotężniejszym narzędziem jest wiersz poleceń - i właśnie z niego korzystamy w poradniku. Druga kwestia, którą się zajmuj...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta książka objaśnia, na czym polega istota ścieżki technicznej — z zaznaczeniem, że umiejętność dostosowania aspiracji konkretnej osoby do potrzeb organizacji jest sztuką, szczególnie w wypadku inżynierów, którzy mają wnieść istotny wkład na wysokim poziomie. Dzięki lekturze zrozumiesz swoj...(44.94 zł najniższa cena z 30 dni)
52.43 zł
74.90 zł(-30%) -
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Zamknij
Przeczytaj darmowy fragment
Oceny i opinie klientów: Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących William Oettinger (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.