Видавець: Helion
Helion - niekwestionowany lider wśród wydawców (lub największe wydawnictwo informatyczne) literatury informatycznej w Polsce. Działa na polskim rynku książki nieprzerwanie od 1991 roku.

Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.

Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
2065
Eлектронна книга

Podręcznik Node.js. Smashing Magazine

Guillermo Rauch

Wykorzystaj potencjał Node.js! Platforma Node.js powstała w 2009 roku. Pozwala na tworzenie wydajnych, skalowalnych aplikacji sieciowych. W tym środowisku napiszesz kod działający po stronie serwera - i użyjesz do tego języka JavaScript. Brzmi niesamowicie? I tak w rzeczywistości jest! Przekonasz się o tym w czasie czytania tej książki. Została ona w całości poświęcona Node.js. Dzięki temu wspaniałemu podręcznikowi błyskawicznie skonfigurujesz i uruchomisz swoją pierwszą aplikację. Potem będzie już tylko ciekawiej - sterowanie zdarzeniami, wykorzystywanie wydajnych operacji wejścia-wyjścia oraz połączenie z bazą MongoDB to tylko niektóre z poruszanych tematów. Dowiesz się także, jak skorzystać z dostępu do danych w czasie rzeczywistym z pomocą technologii WebSocket oraz jak testować napisany kod z użyciem testów automatycznych. Po lekturze tej książki bez trudu przygotujesz aplikację, która będzie w stanie obsłużyć dziesiątki tysięcy jednoczesnych połączeń na jednym serwerze. Zainteresowany? Sięgnij po książkę - naprawdę warto! Sprawdź: jak stworzyć wydajne aplikacje sieciowe jak uzyskać dostęp do danych w czasie rzeczywistym jak łatwo zintegrować Node.js z MongoDB Twój klucz do tworzenia wydajnych aplikacji sieciowych!

2066
Eлектронна книга

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV

Vijay Kumar Velu

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe. Dzięki książce dowiesz się, jak: eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT skutecznie unikać wykrycia używać pakietów: Metasploit, PowerShell Empire i CrackMapExec nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!