Verleger: Helion
Helion - niekwestionowany lider wśród wydawców (lub największe wydawnictwo informatyczne) literatury informatycznej w Polsce. Działa na polskim rynku książki nieprzerwanie od 1991 roku.

Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.

Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
1953
E-book

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows

Denis Isakov

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki. W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM. Ciekawsze zagadnienia: techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server skuteczne unikanie wykrycia w środowisku ofensywne bezpieczeństwo operacyjne (OpSec) sposoby naprawy błędnych konfiguracji przygotowanie rzeczywistych scenariuszy Testuj granice odporności swojej infrastruktury!

1954
E-book

Niezawodne zasady web designu. Projektowanie spektakularnych witryn internetowych. Wydanie III

James George, Jason Beaird

Nie musisz uczęszczać do akademii sztuk pięknych, by tworzyć witryny marzeń! Stworzenie doskonałej strony WWW wymaga współpracy grafika i programisty, który potrafi przekuć jego wizję na język kodu. Czy jest możliwe połączenie tych dwóch ról? Czy programista może nauczyć się tworzyć atrakcyjne, eleganckie i estetyczne strony WWW bez pomocy grafika? Dowiedz się, jak to osiągnąć i zoptymalizować swoją pracę! Sięgnij po kolejne wydanie tej bogato ilustrowanej książki i poznaj najlepsze zasady projektowania stron internetowych. W kolejnych rozdziałach zdobędziesz bezcenną wiedzę na temat dobierania kolorów, tworzenia układów stron oraz korzystania z tekstur. Ponadto poznasz szkielety Foundation i Bootstrap. Najnowsze wydanie tej cenionej książki kładzie nacisk na tworzenie responsywnych stron, które prezentują się dobrze zarówno na dużych, jak i małych ekranach. Książka ta jest doskonałą lekturą dla wszystkich pasjonatów tworzenia stron WWW! Dowiedz się, jak: Dobierać kolory, by komponować zabójcze schematy barw. Tworzyć elastyczne układy stron, które wyglądać będą rewelacyjnie na wszystkich urządzeniach. Wykorzystywać tekstury, w tym potęgę nawet najprostszych elementów takich, jak: punkt, linia, figura, głębia czy deseń. Budować solidne układy, efektywnie stosując systemy siatek i białą przestrzeń. Opanować sztukę transformacji ... nudnych kompozycji w olśniewające perły przy pomocy samej typografii. Stosować frameworki w rodzaju Foundation i Bootstrap do tworzenia solidnie ustrukturyzowanych projektów. Wybierać, modyfikować i pozycjonować grafiki na stronie. I wielu innych rzeczy... Przewodnik po projektowaniu stron dla programistów!

1955
E-book

Sztuczna inteligencja od podstaw

Feliks Kurp

Nie ma wątpliwości, że sztuczna inteligencja (AI) zrewolucjonizuje w najbliższych dekadach nasze życie. Wśród największych autorytetów świata nauki panuje przekonanie, że stoimy w obliczu przełomu porównywalnego z wynalezieniem i zastosowaniami elektryczności. Sztuczna inteligencja od podstaw to pozycja, która począwszy od opisu klasycznych metod SI, takich jak algorytm genetyczny, algorytm mrówkowy, systemy ekspertowe czy sztuczne życie, zapoznaje Czytelnika z najbardziej zaawansowanymi modelami opartymi na sztucznych sieciach neuronowych. Autor skrupulatnie objaśnia złożone zagadnienia dotyczące zarówno podstaw teoretycznych, jak i budowy i zastosowań takich systemów, nie unika przy tym odwołania do historii ich rozwoju. Książka stanowi kompendium wiedzy na temat tej niesłychanie szybko rozwijającej się i dynamicznie wkraczającej w nasze życie dziedziny. Została napisana tak, aby była przystępna dla osób posiadających podstawowe umiejętności matematyczne. Może stanowić podręcznik dla studentów takich kierunków jak informatyka, mechatronika, a także automatyka i robotyka. Dzięki książce: poznasz historię rozwoju sztucznej inteligencji zdobędziesz wiedzę na temat aktualnych metod AI, takich jak uczenie maszynowe (ML), głębokie uczenie maszynowe (DL) czy przetwarzanie języka naturalnego (NLP) na podstawie udostępnionych kodów źródłowych kilku autorskich aplikacji nabędziesz umiejętności w zakresie tworzenia i optymalizacji systemów sztucznej inteligencji

1956
E-book

Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam

Krzysztof Godzisz

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wszystkim przeprowadzać testy penetracyjne i badać złośliwe oprogramowanie bez ryzyka, że zainfekuje ono natywne środowisko. Jedną z najwyższych form izolacji jest konteneryzacja - użytkownik ma wówczas praktycznie całkowitą kontrolę na relacją pomiędzy kontenerem a systemem operacyjnym hosta. W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej. Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam to przewodnik instruujący krok po kroku, jak zbudować własne laboratorium w kontenerze Dockera. Szczegółowo omawia proces instalacji środowiska na różnych dystrybucjach Linuksa i jego konfiguracji, a także kwestie związane z zarządzaniem kontenerami i budowaniem zależności. Najważniejsze zagadnienia: instalacja i konfiguracja Dockera zarządzanie kontenerami budowanie sieci Dockera obsługa narzędzi pentesterskich budowanie i uruchamianie multikontenerów zarządzanie podatnościami Zbuduj własny cybersec lab - najlepiej w Dockerze!

1957
E-book

Linux Server. Bezpieczeństwo i ochrona sieci

Chris Binnie

W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować. Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera. Najciekawsze zagadnienia: skanowanie portów i ukrywanie serwera w sieci integralność systemu plików ataki lustrzane dzienniki systemowe i skrypty w służbie bezpieczeństwa złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat ataki SQL injection i wykorzystania luk w SQL Uważaj! Wrogowie w sieci zawsze są blisko! Christopher Binnie jest konsultantem technicznym. Posiada ponad dwudziestoletnie doświadczenie w pracy z systemami Linux. Jest autorem wielu artykułów publikowanych w takich czasopismach, jak „Linux Magazine” czy „ADMIN Magazine”. Jednym z jego osiągnięć było zaprojektowanie i zbudowanie platformy streamingowej, za pośrednictwem której sygnał wideo w rozdzielczości HD był przesyłany do 77 krajów świata. Zdobył też ogromne doświadczenie w instalowaniu i konfigurowaniu serwerów linuksowych dla instytucji bankowych i rządowych.

1958
E-book

Windows 8. Tworzenie aplikacji z użyciem C# i XAML

Jeremy Likness

Windows 8 na dobre zadomowił się już na komputerach użytkowników. Jego nowy interfejs budzi wiele kontrowersji - jedni go wychwalają, drugim ciężko się do niego przyzwyczaić. Pewne jest jednak, że to podejście do interfejsu użytkownika stanie się standardem na kolejne lata. Dlatego już teraz warto poznać zasady tworzenia aplikacji dla nowej platformy. W tym zadaniu pomoże Ci ten znakomity podręcznik, który jako pierwszy przedstawia kompletny proces tworzenia aplikacji dla Windows 8 - od projektu, aż po publikację w Sklepie Windows. W trakcie lektury zobaczysz, jak wykorzystać potencjał najnowszej wersji Visual Studio 2012. Ponadto poznasz wzorzec MVVM, bibliotekę WinRT oraz sposoby wykorzystywania zasobów sieci w Twojej aplikacji. Niezwykle istotny jest rozdział poświęcony testowaniu i debugowaniu aplikacji - tylko bezbłędna aplikacja ma szansę odnieść sukces w Sklepie Windows. Jak sprzedać w nim aplikację? Tego też dowiesz się z tej książki. Warto ją mieć! Bądź na czasie i: przygotuj aplikację dla Windows 8 poznaj możliwości Visual Studio 2012 wykorzystaj bibliotekę WinRT opublikuj aplikację w Sklepie Windows odnieś sukces! Poznaj kompletny proces przygotowywania i publikowania aplikacji w Sklepie Windows!

1959
E-book

XML. Tworzenie stron WWW z wykorzystaniem XML, CSS, XHTML oraz XSLT. Niebieski podręcznik

Rob Huddleston

Odpowiedzi na wszystkie Twoje pytania dotyczące XML w jednym miejscu! Do czego potrzebuję formatu XML? Jak zapewnić poprawność plikom XML? Jak przetworzyć plik XML do formatu XHTML? XML znaczy tyle, co "rozszerzalny język znaczników". Prawdopodobnie słowo "rozszerzalny" w tym skrócie jest najważniejsze. Oznacza ono, że jako użytkownik możesz zdefiniować tyle znaczników, ile tylko jest Ci potrzebnych w danym przypadku. XML jest uniwersalnym językiem formalnym, za pomocą którego można reprezentować dane w usystematyzowany, strukturalny sposób. Niezależność od platformy jest niewątpliwie tą cechą, która pozwoliła mu na zdobycie ogromnej popularności -- stał się on wręcz swego rodzaju standardem. W dodatku język ten pozwala na tworzenie stron internetowych przy użyciu XHTML, czyli przedstawienie HTML w postaci XML. Mało? Dzięki zastosowaniu XSLT możesz także przekształcić dowolny dokument XML do postaci XHTML! Dzięki książce "XML. Tworzenie stron WWW z wykorzystaniem XML, CSS, XHTML oraz XSLT. Niebieski podręcznik" poznasz podstawy XML i sposób przetwarzania plików XML za pomocą języka XSLT oraz dowiesz się, jak wybrać dobry edytor, pozwalający na wygodną pracę z dokumentami. W kolejnych rozdziałach zdobędziesz wiedzę na temat sposobów wykorzystania atrybutów i przestrzeni nazw oraz stworzysz swój pierwszy dokument XML. Ponadto nauczysz się definiować strukturę dokumentu za pomocą schematów i zobaczysz, jak łatwo można oceniać poprawność dokumentów XML. Autor książki zaprezentuje Ci również technikę generowania dokumentów XML na podstawie istniejących danych, między innymi w programach Access i Excel, oraz technikę przekształcania plików XML do formatu XHTML za pomocą języka XSLT. Jeżeli interesuje Cię format XML i formaty pokrewne, trzymasz w ręku książkę, której poszukiwania zajęły Ci tak dużo czasu! Podstawy XML Wprowadzenie do języka XSLT Wybór dobrego edytora Tworzenie dokumentów XML Wykorzystanie przestrzeni nazw Zastosowanie schematów do definiowania struktury dokumentu Typy danych Walidacja dokumentu Tworzenie dokumentów XML na podstawie istniejących danych Podstawy XHTML Przekształcanie XML do XHTML za pomocą XSLT Wyrażenia XPath Formatowanie stron WWW za pomocą kaskadowych arkuszy stylów (CSS) Przejście z HTML na XHTML Walidacja dokumentu XHTML Najczęstsze błędy w dokumentach XML, XSLT, XHTML, CSS Integracja serwisu WWW z innymi serwisami Wykorzystaj wszystkie możliwości XML w swoich projektach!

1960
E-book

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Prakhar Prasad

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.