Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
Procesory ARM są coraz popularniejsze w urządzeniach mobilnych, laptopach i serwerach. Rosnąca popularność czyni je interesującymi dla badaczy bezpieczeństwa. Specjaliści z tej branży często używają technik inżynierii wstecznej podczas badania plików binarnych. W tym celu konieczne jest zapoznanie się z poleceniami asemblera ARM.
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.
W książce:
- wprowadzenie do architektury ARM
- zestawy poleceń: A64, A32 i T32, a także format plików ELF
- przegląd wzorców przepływu sterowania w procesorach ARM
- narzędzia inżynierii wstecznej
- proces dezasemblowania i debugowania plików binarnych ARM w systemie Linux
- typowe narzędzia do dezasemblowania i debugowania plików binarnych ARM
Poznaj moc inżynierii wstecznej!
Poznaj podstawy architektury Arm i tajemnice 90% urządzeń mobilnych i IoT za pomocą technik inżynierii wstecznej
Popularność architektury Arm w urządzeniach mobilnych, IoT, laptopach i serwerach czyni ją atrakcyjnym wyborem dla wszystkich osób zainteresowanych inżynierią wsteczną. Dokładna znajomość języka asemblera Arm daje możliwość nadążania za dynamicznie ewoluującym krajobrazem technologicznym.
Niebieski lis. Asembler Arm. Tajniki i inżynieria wsteczna to kompletny przewodnik, który jest idealny zarówno dla początkujących, jak i doświadczonych specjalistów. Zawiera przejrzysty opis języka procesora, którego popularność rośnie w niesamowitym tempie. Sprawnie przedstawia materiał, którego znajomość pozwala radykalnie zwiększyć możliwości w zakresie wykrywania i analizy luk bezpieczeństwa, tworzenia eksploitów oraz analizy złośliwego oprogramowania.
Ta książka daje czytelnikowi podstawową wiedzę potrzebną do efektywnego posługiwania się technikami inżynierii wstecznej. Początkowe rozdziały zawierają opis takich tematów, jak format plików ELF, czy podstawy systemów operacyjnych i architektury Arm. Kolejne rozdziały przedstawiają trzy zestawy rozkazów: A64, A32 oraz T32. Zawarto w nich opis różnych typów rozkazów, na przykład do przetwarzania danych i dostępu do pamięci, wykonywania warunkowego, czy kontroli przepływu sterowania.
Druga część książki jest poświęcona inżynierii wstecznej. Zostały w niej opisane takie tematy, jak różne typy środowisk Arm, emulacja oprogramowania układowego routera, analiza statyczna, analiza dynamiczna, czy debugowanie plików binarnych w trakcie ich działania oraz omówiono często stosowane narzędzia i techniki inżynierii wstecznej.
Dodatkowo w ostatnim rozdziale autorka szczegółowo omówiła proces analizy wirusa arm64 dla systemu macOS. Opisała techniki utrudniające analizę stosowane przez twórców wirusów, dzięki czemu ta książka jest niezbędną pozycją dla wszystkich osób zainteresowanych analizą złośliwego oprogramowania.
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
Mam wrażenie, że wokół sieci neuronowych narosło wiele mitów. Nawet niektórzy starsi członkowie mojej rodziny na hasło "sztuczna inteligencja" robią posępną minę, niezależnie od tego, czy mowa jest o generowaniu obrazów czy - na przykład - o rozpoznawaniu odręcznego pisma czy też tłumaczeniu teks...(24.57 zł najniższa cena z 30 dni)
24.57 zł
28.90 zł(-15%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)62.55 zł
139.00 zł(-55%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%)
O autorze ebooka
Maria Markstedter zajmuje się inżynierią wsteczną i podatnościami architektury ARM. Wcześniej prowadziła testy penetracyjne i badała zagrożenia cyberbezpieczeństwa W 2020 roku magazyn „Forbes” przyznał jej tytuł Człowieka Roku w branży cyberbezpieczeństwa. Należy do komisji europejskiej edycji konferencji Black Hat®.
Ebooka "Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Blue Fox: Arm Assembly Internals and Reverse Engineering
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-289-0675-4, 9788328906754
- Data wydania książki drukowanej:
- 2024-03-26
- ISBN Ebooka:
- 978-83-289-0676-1, 9788328906761
- Data wydania ebooka:
-
2024-03-26
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 220825
- Rozmiar pliku Pdf:
- 9.6MB
- Rozmiar pliku ePub:
- 16.5MB
- Rozmiar pliku Mobi:
- 32.6MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Rozdział 1. Wprowadzenie do inżynierii wstecznej
- Wprowadzenie do asemblera
- Bity i bajty
- Kodowanie znaków
- Kod maszynowy i asembler
- Asemblacja
- Języki wysokiego poziomu
- Dezasemblacja
- Dekompilacja
- Wprowadzenie do asemblera
- Rozdział 2. Właściwości formatu plików ELF
- Struktura programu
- Języki wysokiego poziomu a języki niskiego poziomu
- Proces kompilacji
- Kompilacja pod kątem różnych architektur
- Asemblacja i linkowanie
- Struktura pliku ELF
- Nagłówek pliku ELF
- Pola informacyjne nagłówka pliku ELF
- Pola platformy docelowej
- Pole punktu wejściowego
- Pola lokalizacji tabel
- Nagłówki programu ELF
- Nagłówek programu PHDR
- Nagłówek programu INTERP
- Nagłówki programu LOAD
- Nagłówek programu DYNAMIC
- Nagłówek programu NOTE
- Nagłówek programu TLS
- Nagłówek programu GNU_EH_FRAME
- Nagłówek programu GNU_STACK
- Nagłówek programu GNU_RELRO
- Nagłówki sekcji pliku ELF
- Metasekcje pliku ELF
- Główne sekcje pliku ELF
- Symbole
- Sekcja dynamiczna i ładowanie dynamiczne
- Ładowanie zależności (NEEDED)
- Relokacje programu
- Sekcje inicjalizacji i terminacji programu
- Pamięć lokalna wątków
- Model dostępu local-exec
- Model dostępu TLS initial-exec
- Model dostępu TLS general-dynamic
- Model dostępu TLS local-dynamic
- Rozdział 3. Podstawy systemu operacyjnego
- Ogólna architektura systemu operacyjnego
- Tryb użytkownika a tryb jądra
- Procesy
- Wywołania systemowe
- Wątki
- Zarządzanie pamięcią procesu
- Strony pamięci
- Zabezpieczenia pamięci
- Pamięć anonimowa i mapowana
- Randomizacja układu przestrzeni adresowej
- Implementacje stosu
- Pamięć współdzielona
- Ogólna architektura systemu operacyjnego
- Rozdział 4. Architektura Arm
- Architektury i profile
- Architektura Armv8-A
- Poziomy wyjątków
- Stany wykonywania Armv8-A
- Stan wykonywania AArch64
- Zestaw rozkazów A64
- Rejestry AArch64
- PSTATE
- Stan wykonywania AArch32
- Zestawy rozkazów A32 i T32
- Rejestry AArch32
- Rejestr bieżącego stanu programu
- Rejestry stanu wykonywania
- Rozdział 5. Rozkazy przetwarzania danych
- Operacje przesunięcia i obrotu
- Przesunięcie logiczne w lewo
- Przesunięcie logiczne w prawo
- Przesunięcie arytmetyczne w prawo
- Obrót w prawo
- Obrót w prawo z przeniesieniem
- Formy rozkazów
- Operacje manipulacji bitami
- Operacje logiczne
- Binarna operacja AND
- Binarna operacja OR
- Binarna operacja OR wykluczającego
- Operacje arytmetyczne
- Dodawanie i odejmowanie
- Porównywanie
- Operacje mnożenia
- Operacje mnożenia w zestawie A64
- Operacje mnożenia w zestawach A32/T32
- Operacje dzielenia
- Operacje przeniesienia
- Przeniesienie stałej wartości bezpośredniej
- Przeniesienie rejestru
- Przeniesienie z negacją
- Operacje przesunięcia i obrotu
- Rozdział 6. Rozkazy dostępu do pamięci
- Podstawowe informacje
- Tryby adresowania i formy offsetu
- Adresowanie z offsetem
- Tryb preindeksowany
- Adresowanie postindeksowane
- Adresowanie literałowe (względem PC)
- Rozkazy ładowania i zapisu
- Ładowanie i zapis słów i podwójnych słów
- Ładowanie i zapis półsłów lub bajtów
- Ładowanie i zapis wielu wartości (A32)
- Ładowanie i zapis par (A64)
- Rozdział 7. Wykonywanie warunkowe
- Wykonywanie warunkowe - informacje ogólne
- Kody warunkowe
- Flagi warunkowe NZCV
- Kody warunkowe
- Rozkazy warunkowe
- Rozkaz IT w Thumb
- Rozkazy ustawiające flagi
- Przyrostek rozkazu S
- Rozkazy testowania i porównywania
- Rozkazy wyboru warunkowego
- Rozkazy porównywania warunkowego
- Operacje warunkowe z logicznym AND i rozkazem CCMP
- Operacje warunkowe z logicznym OR i rozkazem CCMP
- Rozdział 8. Kontrola przepływu sterowania
- Rozkazy rozgałęziające
- Rozgałęzienia warunkowe i pętle
- Rozgałęzienia z testem i porównaniem
- Rozgałęzienia tabelowe
- Rozgałęzienie i zamiana
- Rozgałęzienia do podprocedur
- Funkcje i podprocedury
- Standard wywoływania procedur
- Rejestry ulotne i nieulotne
- Argumenty i wartości zwrotne
- Przekazywanie większych wartości
- Funkcje liście i funkcje niebędące liśćmi
- Rozkazy rozgałęziające
- Rozdział 9. Środowiska Arm
- Płytki Arm
- Emulator QEMU
- Emulacja w trybie użytkownika QEMU
- Pełna emulacja systemu w QEMU
- Rozdział 10. Analiza statyczna
- Narzędzia do analizy statycznej
- Narzędzia wiersza poleceń
- Dezasemblery i dekompilatory
- Binary Ninja Cloud
- Przykład analizy wywołania przez referencję
- Analiza przepływu sterowania
- Funkcja main
- Podprocedura
- Konwersja na char
- Instrukcja if
- Dzielenie współczynnika
- Pętla for
- Analiza algorytmu
- Narzędzia do analizy statycznej
- Rozdział 11. Analiza dynamiczna
- Debugowanie w wierszu poleceń
- Polecenia GDB
- Konfiguracja GDB
- Rozszerzenie GEF debugera GDB
- Radare2
- Debugowanie zdalne
- Radare2
- IDA Pro
- Debugowanie błędu pamięci
- Debugowanie procesu w GDB
- Debugowanie w wierszu poleceń
- Rozdział 12. Inżynieria wsteczna programów arm64 w systemie macOS
- Podstawowe informacje
- Pliki binarne arm64 dla systemu macOS
- Program powitalny dla systemu macOS (arm64)
- Polowanie na złośliwe pliki binarne arm64
- Analiza złośliwego oprogramowania arm64
- Techniki utrudniające analizę
- Logika utrudniająca debugowanie (przez ptrace)
- Logika utrudniająca debugowanie (przez sysctl)
- Zabezpieczenie przed maszynami wirtualnymi (stan SIP i wykrywanie artefaktów maszyny wirtualnej)
- Podsumowanie
- Podstawowe informacje
Spis treści
O autorce
Podziękowania
Wprowadzenie
Część I. Asembler procesora Arm
Część II. Inżynieria wsteczna
Skorowidz
Helion - inne książki
-
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Autodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowane zunifikowane projekty w 3D. W razie potrzeby wykonasz w nim również symulacje, przygotujesz dokumentację projektu i opracujesz jego dane. Fusion 360 łączy funkcje 3D CAD, CAM, CAE i ...(34.20 zł najniższa cena z 30 dni)
34.20 zł
57.00 zł(-40%) -
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybk...(23.94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Maria Markstedter (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.