Helion Gliwice

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych.

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych.
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych.
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych

Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.

Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.

Dzięki książce dowiesz się, jak:

  • sprawdzać istotne ustawienia
  • zrekonstruować proces uruchamiania Linuksa
  • analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci
  • badać historię środowiska fizycznego, restartów i awarii systemu
  • analizować sesje logowania użytkowników
  • identyfikować ślady podłączonych urządzeń peryferyjnych

Analiza Linuksa: zacznij przygodę z informatyką śledczą!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

129,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje.

Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje.
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje.
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje

W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozwiązań. Będą one potem szczegółowo testowane podczas pracy w środowisku produkcyjnym, a także przy późniejszym dostosowywaniu i rozbudowywaniu oprogramowania. Tymczasem w wypadku architektury złożonych systemów nie ma łatwych kompromisów. Konieczne jest bardzo wnikliwe i krytyczne przemyślenie każdej decyzji projektowej, i to na możliwie najwcześniejszym etapie pracy.

Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy utrudniające podejmowanie dobrych decyzji projektowych. Zaprezentowano najskuteczniejsze strategie doboru optymalnej architektury. Na jasnych przykładach pokazano, w jaki sposób należy przystąpić do analizy założeń projektowych ― począwszy od określenia "ziarnistości" usług, przepływów informacji i orkiestracji, poprzez eliminację sprzężenia kontraktów i określenie nadzoru nad transakcjami rozproszonymi, a skończywszy na metodach optymalizowania właściwości operacyjnych, takich jak skalowalność, elastyczność i wydajność.
Najciekawsze zagadnienia:

  • analiza kompromisów i dokumentowanie decyzji
  • podejmowanie decyzji dotyczących "ziarnistości" usług
  • złożoność procesu przekształcania aplikacji monolitycznych
  • eliminacja sprzężeń kontraktów wiążących usługi
  • obsługa danych w architekturze o dużym stopniu rozproszenia
  • wzorce zarządzania przepływami informacji i transakcjami

Architekt musi być prorokiem...

Frank Lloyd Wright

Dostępność: brak towaru

Cena:

99,00 zł

zawiera 5% VAT, bez kosztów dostawy

Prosta matematyka. Licz sprytnie.

Prosta matematyka. Licz sprytnie.
Prosta matematyka. Licz sprytnie.
Prosta matematyka. Licz sprytnie

Matematyka jest… prosta!

Wielu uczniom ― ale także ich skazanym na opłacanie kosztownych korepetycji rodzicom ― matematyka kojarzy się jak najgorzej. Nie każdy nauczyciel bowiem potrafi przekazać swoją pasję do tego przedmiotu w taki sposób, by zainspirować młodego człowieka. Nie każdy też umie wytłumaczyć (pozornie) skomplikowane reguły algebraiczne i nauczyć trików pozwalających liczyć prościej, sprytniej i zupełnie bez problemów. 

Prosta matematyka. Licz sprytnie to zestaw 21 spotkań, dzięki którym nawet uczeń niedarzący sympatią królowej nauk szybko opanuje łatwe, często odkrywcze sposoby rachowania. W rezultacie liczby i dokonywane na nich operacje przestaną być dla niego groźną tajemnicą. Przemyślany układ treści pozwala na przyswajanie zebranych tu wiadomości we własnym tempie i w dowolnej kolejności. Proponowane zadania można rozwiązywać wybiórczo, ale najlepiej zmierzyć się z każdym! 

Uwaga! Zeszyt ćwiczeń jest przeznaczony dla uczniów szkoły podstawowej. 

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

29,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Python. Zwięzłe kompendium dla programisty.

Python. Zwięzłe kompendium dla programisty.
Python. Zwięzłe kompendium dla programisty.
Python. Zwięzłe kompendium dla programisty

Przez ostatnie trzydzieści lat Python intensywnie się rozwijał. Stał się dojrzałym językiem programowania, nadającym się do tworzenia zarówno niewielkich, wyspecjalizowanych narzędzi, jak i złożonych systemów. Zakres jego możliwości poszerzają liczne biblioteki i narzędzia. Ta wszechstronność i bogactwo stanowią jednak duże wyzwanie dla programistów, którzy chcieliby nie tyle poznać poszczególne funkcje tego języka, ile dogłębnie go zrozumieć i nauczyć się "pythonicznego" sposobu myślenia.

Ta książka jest zwięzłym, skupionym na praktyce przewodnikiem po Pythonie w wersji 3.6 i nowszych. Dzięki niej skoncentrujesz się na rdzeniu języka i podstawowych zagadnieniach, które musisz doskonale opanować, jeśli chcesz pisać w nim dobry kod. Dowiesz się zatem, jak działa Python i jakich zasad należy przestrzegać podczas tworzenia programów, które później będą łatwe do przetestowania, debugowania i utrzymania. Dobrze zrozumiesz kluczowe kwestie, takie jak abstrakcja danych, kontrola przepływu programu, struktura programu, funkcje, obiekty i moduły. Poszczególne treści zostały zilustrowane przejrzystymi fragmentami kodu, pozwalającymi nie tylko łatwiej przyswoić opisane zagadnienia, ale i poczuć niezwykły urok Pythona - tę magię, która sprawia, że programowanie w tym języku daje mnóstwo przyjemności i satysfakcji!

W książce:

  • czym jest rdzeń Pythona
  • praca z danymi i ich analiza
  • zasady tworzenia przejrzystego i niezawodnego kodu
  • funkcje i idiomy w programowaniu funkcjonalnym
  • generatory, klasy, moduły, pakiety
  • prawidłowa obsługa I/O i korzyści ze stosowania słowników

Python? Zacznij od tego, co w nim najważniejsze!

Dostępność: brak towaru

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy

Projekty i rozwiązania sieciowew praktyce.

Projekty i rozwiązania sieciowew praktyce.
Projekty i rozwiązania sieciowew praktyce.
Projekty i rozwiązania sieciowe w praktyce

Praktycznie rzecz ujmując… o sieciach

Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako kontynuacją tamtej publikacji.

Podczas lektury tej książki, wymagającej znajomości zagadnień sieciowych, przyswoisz podstawowe pojęcia z zakresu sieci (takie jak router, przełącznik), odkryjesz niespodzianki w sieci LAN i zasady funkcjonowania internetu, zrozumiesz, czym jest i do czego służy DNS, zapoznasz się z chmurą i jej działaniem, spojrzysz na sieci od kuchni, czyli od serwerowni. Dzięki przemyślanym przykładom dowiesz się między innymi, jak używać narzędzia Postman, samodzielnie wykonasz projekt sieci związany z automatyzacją i przeprowadzisz własne eksperymenty w języku skryptowym Python.

Ten przewodnik, skierowany do poszukujących praktycznych aspektów sieci i do zaawansowanych sieciowców, ma jeden cel: jak najprzystępniej przedstawić skomplikowane zagadnienia sieciowe, a jednocześnie ugruntować podstawowe informacje.

  • Komponenty sieciowe i architektura modelu TCP/IP
  • Projektowanie adresacji IP
  • Narzędzia do diagnostyki sieci
  • Metody dostępu do internetu
  • Niezależne wirtualne instancje routingu VRF
  • Konfiguracja sieci za pomocą routera Mikrotik
  • Tajniki Cisco Modeling Lab
  • Przenoszenie tablic routingu OSPF za pomocą BGP
  • Utworzenie sieci wirtualnej w GNS3
  • Mapowanie maszyn wirtualnych
  • NAT i CGNAT
  • Działanie sieci od strony ISP (MPLS L3VPN i MPBGP)
  • Korzystanie z REST API
  • Wirtualizacja sieci w chmurze Azure
  • Cisco DNA Center

Spójrz na sieci od strony praktycznej!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania.

Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania.
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania.
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o nim myśleć już na wstępnym etapie projektowania oprogramowania i zaangażować w ten proces cały zespół, od najwyższego kierownictwa, przez architektów, projektantów, po testerów, a nawet przyszłych użytkowników systemu. Często się okazuje, że świadomość wagi problemów bezpieczeństwa jest w takim zespole niewielka, a wiedza - fragmentaryczna.

Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.

W książce:

  • identyfikacja ważnych zasobów, obszarów ataku i granic zaufania w systemie
  • ocena skuteczności różnych technik łagodzenia zagrożeń
  • wzorce projektowe ułatwiające zapewnianie bezpieczeństwa
  • podatności, w tym XSS, CSRF i błędy związane z pamięcią
  • testy bezpieczeństwa
  • ocena projektu oprogramowania pod kątem bezpieczeństwa

Troska o bezpieczeństwo jest najlepszą praktyką!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

79,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury.

Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury.
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury.
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury

Linux cieszy się dużą popularnością wśród administratorów i użytkowników. Znakomicie sprawdza się nawet na bardzo skromnym sprzęcie. Działa na komputerach Raspberry Pi, na maszynach wirtualnych i na komputerach marsjańskich łazików. Niezależnie od tego systemy linuksowe są cały czas rozwijane i dostosowywane do najnowszych trendów i technologii systemów informatycznych. Niezależnie od tego, czy używasz Linuksa do programowania, do tworzenia złożonych projektów, czy też do pracy biurowej, bardzo zyskasz na dokładniejszym poznaniu jego możliwości.

To książka przeznaczona dla użytkowników komputerów pracujących pod kontrolą Linuksa. Znalazły się w niej tak ważne kwestie, jak omówienie komponentów o krytycznym znaczeniu i mechanizmów kontroli dostępu czy wyjaśnienie systemu plików w Linuksie. Umieszczono tu również liczne wskazówki i ćwiczenia, dzięki którym nauczysz się obsługiwać nowoczesne terminale i powłoki systemu Linux, a także zarządzać obciążeniami. Ponadto dowiesz się, jak uruchamiać aplikacje Linuksa za pomocą kontenerów, i poznasz systemd, nowoczesne systemy plików i niemodyfikowalne dystrybucje, takie jak Flatcar i Bottlerocket. W książce opisano też bardziej zaawansowane narzędzia, takie jak połączenia typu P2P i mechanizmy synchronizacji chmury. Oto prosta droga, by szybko zacząć korzystać z przebogatych możliwości nowoczesnego Linuksa!

Najciekawsze zagadnienia:

  • Linux jako nowoczesne środowisko pracy
  • najważniejsze komponenty Linuksa
  • mechanizmy kontroli dostępu
  • stos sieciowy Linuksa i związane z nim narzędzia
  • mechanizmy obserwacji systemu a zarządzanie obciążeniami
  • komunikacja międzyprocesowa, maszyny wirtualne i zapewnianie bezpieczeństwa

Sprawdź, co dziś może Ci zaoferować nowoczesny Linux!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Linux. Komendy i polecenia. wyd.6.

Linux. Komendy i polecenia. wyd.6.
Linux. Komendy i polecenia. wyd.6.
Komendy i polecenia. Wydanie VI

Z Linuksem za pan brat

Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.

To dzięki znajomości komend użytkownik uzyskuje możliwość zdalnego zarządzania serwerem poprzez połączenie SSH, ustawienia najważniejszych opcji systemu i - w razie zawieszenia się komputera - uruchomienia maszyny w trybie konsoli, a w efekcie... pozbycia się problemu.

Podręcznik jest przeznaczony zarówno dla początkujących, jak i zaawansowanych użytkowników systemów z rodziny Linux. Zebrana w sześciu rozdziałach wiedza, oparta na bogatym doświadczeniu autora, pozwoli Ci bez trudu wydawać skomplikowane polecenia, optymalnie zarządzać zasobami komputera i sprawnie administrować systemem. Przejrzysty układ publikacji zapewnia łatwe wyszukiwanie komend, a czytelne objaśnienia wraz z parametrami pomogą Ci poprawnie je zastosować.

Dostępność: brak towaru

Cena:

39,90 zł

zawiera 5% VAT, bez kosztów dostawy

Liczby w HR. Matematyczne ramy najbardziej ludzkiej części biznesu.

Liczby w HR. Matematyczne ramy najbardziej ludzkiej części biznesu.
Liczby w HR. Matematyczne ramy najbardziej ludzkiej części biznesu.
Liczby w HR. Matematyczne ramy najbardziej ludzkiej części biznesu

Czy pracę działu HR da się zmierzyć?

Współczesny biznes liczbami stoi. Wykresy, tabele, przetwarzanie danych, analizowanie wyników z przeszłości, prognozowanie sprzedaży, zakupów i produkcji... Większość działów w dużych przedsiębiorstwach wspiera się tym, co policzalne. Większość, ale raczej nie dział human resources. Dlaczego? Czyżby HR-owcy nie wierzyli w liczby i stawiali na intuicję? Może. A może po prostu brakuje im rzetelnych narzędzi, dzięki którym można przeanalizować dane, jakie są dostępne dla osób wyspecjalizowanych w zarządzaniu zasobami ludzkimi firmy?

Do niedawna działy HR uchodziły powszechnie za najbardziej niemierzalne w przedsiębiorstwach. Ostatnio jednak ten trend się zmienia. Takie pojęcia jak data-based HR czy data-driven HR z roku na rok zyskują na popularności. Zarządzający firmami, a także sami pracownicy human resources chcą mierzyć efektywność coraz większej liczby procesów personalnych, by na podstawie uzyskanych wyników móc planować przyszłe działania. Tylko co mierzyć? Jakimi metodami to robić? Odpowiedzi na te i inne pytania związane z analityką zasobów ludzkich znajdziesz w tej książce.

Ta książka pomoże Ci zbudować lub wzmocnić rolę analityki HR w Twojej firmie, pomoże także w rozwijaniu umiejętności i perspektywy analityków HR oraz przekona zarząd i biznes, że warto zainwestować czas i fundusze w rozwijanie tej części biznesu. Wskaże jasne cele analityki personalnej, przeprowadzi Cię krok po kroku przez najważniejsze aspekty liczb w HR, które będziesz mógł wykorzystać w swojej firmie. Przede wszystkim książka pomoże Ci w znalezieniu wspólnego języka z biznesem, finansami i zarządem ― a językiem tym są właśnie dane.

O autorze książki

Anna Morawiec-Bartosik ― analityczka HR, twórczyni narzędzi mierzących efektywność HR i autorka metody wyznaczania HR KPI dopasowanych do organizacji. Absolwentka ekonomii międzynarodowej na Uniwersytecie Jagiellońskim, od ponad dekady związana z branżą zarządzania zasobami ludzkimi, zarówno od strony biznesowej, jak i consultingowej. Autorka koncepcji czterech rewolucji funkcji personalnej, a także metody tworzenia własnych, dopasowanych wskaźników efektywności. Stworzyła markę HRrebels, w ramach której buduje biznesową wartość działów HR dzięki podejściu opartemu na danych. Występuje jako prelegentka na konferencjach branżowych, na co dzień doradza menedżerom i członkom zarządów w zakresie komunikacji wynagrodzeń, podwyżek i interpretowania danych HR.

Dostępność: brak towaru

Cena:

79,00 zł

zawiera 5% VAT, bez kosztów dostawy

Java.Podstawy. wyd.12.

Java.Podstawy. wyd.12.
Java.Podstawy. wyd.12.
Java. Podstawy. Wydanie XII

W 1995 roku świat ujrzał przyszłą gwiazdę programowania: Javę. Dziś to język dojrzały i elastyczny, dzięki czemu może służyć do pisania dużych systemów, małych programów, aplikacji mobilnych i internetowych. Java została zaprojektowana z ogromną starannością. W język wbudowano wysublimowane zabezpieczenia, a także pewne zaawansowane funkcje, które docenia każdy programista tworzący systemy o skomplikowanej architekturze.

Ta książka jest kolejnym, zaktualizowanym i uzupełnionym wydaniem kultowego podręcznika dla profesjonalnych programistów Javy. To pierwszy tom, w którym opisano podstawy języka i najważniejsze zagadnienia związane z programowaniem interfejsu użytkownika, a także kolekcje, wyrażenia lambda, techniki programowania współbieżnego i funkcyjnego. W tym wydaniu poszczególne zagadnienia zoptymalizowano pod kątem Javy 17, opisano też takie nowości jak bloki tekstu, rozszerzenia konstrukcji switch, rekordy, dopasowywanie wzorców operatora instanceof, klasy zapieczętowane i wiele więcej. Podręcznik zawiera mnóstwo przykładów kodu, obrazujących zasady działania niemal każdej opisywanej funkcji czy biblioteki. Aby nauka najważniejszych zagadnień była jeszcze łatwiejsza, przykładowe programy są proste i realistyczne.

W książce między innymi:

  • składnia i najlepsze praktyki pisania kodu w języku Java
  • interfejsy, klasy wewnętrzne i wyrażenia lambda
  • obsługa wyjątków i skuteczne techniki debugowania
  • korzystanie z typów generycznych i standardowych kolekcji Javy
  • nowoczesne graficzne interfejsy użytkownika przy użyciu komponentów Swing
  • stosowanie modelu współbieżności Javy

Java: biegle opanuj język mistrzów programowania!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

129,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia.

Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia.
Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia.
Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia

Z pamięci papieru do pamięci komputera

Współczesnym przemysłem rządzi... informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ― od produkcji, przez logistykę i księgowość, po dystrybucję i sprzedaż. Tyle teorii. W praktyce zaś często się okazuje, że podczas gdy otoczenie biznesowe i technologie pędzą naprzód, systemy stosowane w przemyśle zostają nieco z tyłu. Głównym celem, jaki przyświeca autorowi tej publikacji, skierowanej przede wszystkim do automatyków i programistów sterowników PLC, jest odczarowanie pojęcia digitalizacji i udowodnienie, że technologie, które się w nie wpisują, nie są wcale zarezerwowane dla specjalistów IT. W rzeczywistości wszyscy stosujemy je na co dzień, tylko w okrojonej formie.

W książce poruszane są takie tematy jak podstawowe założenia czwartej rewolucji przemysłowej, cyberbezpieczeństwo, mechanizmy informatyczne implementowane na poziomie konwencjonalnych urządzeń automatyki, internet rzeczy, chmury obliczeniowe, systemy brzegowe, a także technologie, które wyznaczają przyszłość automatyki przemysłowej. Każdy rozdział składa się z dwóch części: teoretycznej, zawierającej omówienie podstawowych zagadnień, które należy przyswoić, aby móc świadomie korzystać z danej technologii, i praktycznej, prezentującej jej implementację przy użyciu powszechnie stosowanych komponentów automatyki.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

99,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Elektronika bez oporu. 55 układów tranzystorowych.

Elektronika bez oporu. 55 układów tranzystorowych.
Elektronika bez oporu. 55 układów tranzystorowych.
Elektronika bez oporu. 55 układów tranzystorowych

Układy elektroniczne - od teorii do praktyki

Najnowsza książka Witolda Wrotka liczy - jak sugeruje tytuł - 55 rozdziałów, które stanowią stopniowe wprowadzenie w świat elektroniki, a konkretnie tranzystorów i zbudowanych na ich podstawie układów. Treść zawarta w tym przystępnym przewodniku została zilustrowana licznymi schematami i niejednokrotnie żartobliwymi fotografiami z równie zabawnymi podpisami. Z wciągającej lektury czytelnik dowie się między innymi, jak czytać oznaczenia na schematach układów elektronicznych, a także czym są baza, Bootstrap, dziury, para różnicowa czy przebicia.

Ponadto początkujący adepci elektroniki uzyskają odpowiedzi na różne, niejednokrotnie przekornie postawione pytania. Na przykład: czy warto poświęcać czas na zrozumienie zasady działania tranzystora? Lub: jak zwalczać pasożyty w tranzystorach? Zdobędą też wiedzę na temat budowy wzmacniaczy, sprzęgania układów cyfrowych z komparatorami i wzmacniaczami operacyjnymi czy sterowania ich z układu cyfrowego.

Każdy rozdział kończy się zestawem pięciu pytań (wraz z odpowiedziami), sprawdzających stan wiedzy i poziom zrozumienia omawianych zagadnień.

  • Zabezpieczenie tranzystora przed przebiciem
  • Stabilizator napięcia z diodą Zenera
  • Stabilizator napięcia z redukcją tętnień
  • Wtórnik emiterowy, filtr dolnoprzepustowy
  • Układy Darlingtona i Sziklaiego
  • Przełącznik i multiplekser analogowy
  • Przerzutnik bistabilny, uniwibrator, multiwibrator
  • Generator Colpittsa i Hartleya, ogranicznik Bakera, przerzutnik Schmitta
  • Funkcje: NOR, OR, AND

Z tranzystorami i układami za pan brat

Dostępność: brak towaru

Cena:

59,90 zł

zawiera 5% VAT, bez kosztów dostawy

Etyczny haking. Praktyczne wprowadzenie do hakingu.

Etyczny haking. Praktyczne wprowadzenie do hakingu.
Etyczny haking. Praktyczne wprowadzenie do hakingu.
Etyczny haking. Praktyczne wprowadzenie do hakingu

Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, atakowali agencje rządowe i działaczy politycznych licznych państw? Tego rodzaju ataki mogą mieć poważne konsekwencje społeczne i ekonomiczne. Nasze bezpieczeństwo zależy więc od możliwości zabezpieczenia infrastruktury. W tym celu potrzebujemy etycznych hakerów, którzy odkrywają luki w zabezpieczeniach, zanim zostaną wykorzystane przez niebezpiecznych i bezwzględnych ludzi.

Ta książka, będąca szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.

Dowiedz się, jak:

  • prowadzić ataki typu cross-site scripting
  • pisać własne narzędzia hakerskie w języku Python
  • przechwytywać hasła w firmowej sieci Windows
  • skanować urządzenia w internecie i znajdować potencjalne ofiary
  • instalować linuksowe rootkity i modyfikować system operacyjny ofiary

Włamuj się jak prawdziwy ekspert!

Dostępność: brak towaru

Cena:

89,00 zł

zawiera 5% VAT, bez kosztów dostawy

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach.

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach.
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach.
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.

Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach

Najciekawsze zagadnienia:

  • identyfikowanie typowych luk w zabezpieczeniach sieciowych
  • praca z pakietem Burp Suite
  • kumulowanie wpływu wielu błędów w zabezpieczeniach
  • obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
  • automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
  • konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie

Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

99,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych

Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych
Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych
Opis książki: Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych

By szybciej, sprawniej i skuteczniej zarządzać projektami

Znalezienie odpowiedzi na zaprzątające umysł pytania z zakresu automatyzacji zwykle wiąże się ze spędzeniem długich godzin na wertowaniu niespójnej dokumentacji lub przeszukiwaniu forum Atlassian Community, gdzie swoimi problemami (a także autorskimi pomysłami na ich rozwiązanie) dzielą się inni użytkownicy Jiry. To jednak często bezproduktywne działanie, a jedynym skutecznym ― albo i nieskutecznym ― sposobem, by pokonać przeszkodę, jest metoda prób i błędów. W szczególności dotyczy to klas, metod i interfejsów, o których możemy jedynie powiedzieć, że istnieją i przyjmują określone typy parametrów.

Książka Jakuba Kalinowskiego ma w zamyśle oszczędzić czytelnikom żmudnego procesu pozyskiwania wiedzy i dać wskazówki, jak rozwiązać konkretne problemy, z którymi mogą się oni zetknąć podczas pracy z Atlassian Jira Server. Znalazło się tu omówienie takich kwestii jak custom fields, workflows, integracje z API, funkcjonalności dostarczane przez pluginy, a także tego, co niesłusznie jest uznawane za terra incognita, czyli tworzenia własnych pluginów. Autor uzupełnił treść o kilka zagadnień związanych z integracją Jiry i Confluence, jak również z bazami Insight - Asset Management, ponieważ obie aplikacje często są obecne w projektach biznesowych, a ich automatyzacja zazwyczaj przysparza wielu problemów.

To książka adresowana przede wszystkim do czytelników, którzy mają już doświadczenie w zarządzaniu projektami i instancjami Jira, jednak do tej pory nie zdecydowali się na pisanie skryptów automatyzujących.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Big data, nauka o danych i AI bez tajemnic. Podejmuj lepsze decyzje i rozwijaj swój biznes!

Big data, nauka o danych i AI bez tajemnic. Podejmuj lepsze decyzje i rozwijaj swój biznes!
Big data, nauka o danych i AI bez tajemnic. Podejmuj lepsze decyzje i rozwijaj swój biznes!
Opis książki: Big data, nauka o danych i AI bez tajemnic. Podejmuj lepsze decyzje i rozwijaj swój biznes!

Koncepcja big data zmieniła zasady gry w biznesie. Wiele osób z kadry zarządczej nie rozumie specyfiki tego rodzaju danych: ogromnych, szybko narastających, często niepasujących do tradycyjnej struktury. Są one zasadniczo różne od konwencjonalnych danych, zarówno pod względem wielkości, jak i złożoności. Rzucają nowe wyzwania, stwarzają nowe możliwości, zacierają tradycyjne granice konkurencji i zmuszają do zmiany paradygmatów pozyskiwania wartości z danych. Big data i data science wraz z uczeniem maszynowym radykalnie zmieniają ekosystem biznesu. Aby przetrwać tę rewolucję, trzeba dostosować się do nowych warunków.

Ta książka jest przystępnym wprowadzeniem do koncepcji big data i data science. Pozwoli na uzyskanie wiedzy niezbędnej do oceny, czy korzyści z tych technologii są warte kosztów i wysiłku związanych z wdrożeniem w firmie. Poszczególne techniki zostały dokładnie i przejrzyście opisane. Przedstawiono zasady tworzenia odpowiednich strategii. Wyjaśniono, jakich zasobów i jakich ludzi potrzeba do przeprowadzenia transformacji w kierunku zbierania, analizy i wykorzystywania danych, a także omówiono związane z tym ryzyko. Ważnym elementem książki są praktyczne wskazówki i podpowiedzi.

W tej książce:

  • podstawy big data, data science i sztucznej inteligencji
  • praktyczne zastosowanie big data w technikach analitycznych
  • przegląd podstawowych rodzajów analityki i dobór technologii
  • przygotowanie firmy do wdrożenia projektów big data i data science
  • wymagania prawne i ochrona danych a korzystanie z narzędzi big data

Big data: łatwiejsze, niż myślisz, skuteczniejsze, niż marzysz!

Dostępność: brak towaru

Cena:

59,00 zł

zawiera 5% VAT, bez kosztów dostawy
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
Wydawca
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl