Wydawca: Helion
Helion - niekwestionowany lider wśród wydawców (lub największe wydawnictwo informatyczne) literatury informatycznej w Polsce. Działa na polskim rynku książki nieprzerwanie od 1991 roku.

Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.

Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
1977
Ebook

PHP. Obiekty, wzorce, narzędzia. Wydanie IV

Matt Zandstra

Twój przewodnik po obiektowym PHP! Język PHP przebył długą drogę od swoich początków do obecnego poziomu rozwoju. Dziś jest pełnoprawnym, obiektowym językiem programowania, wciąż zdobywającym większe zaufanie i używanym w coraz większych projektach. Jeżeli znasz ten język od dawna, lecz nie jesteś przekonany, że nadaje się on do zaawansowanych zastosowań, albo dopiero zaczynasz karierę i potrzebujesz szybkiego wprowadzenia w świat obiektów czy wzorców projektowych w języku PHP, to jest właśnie książka dla Ciebie! Sięgnij po nią i przekonaj się na własnej skórze, że PHP to dojrzały język, który nie ustępuje konkurentom. W trakcie lektury poznasz podstawowe zagadnienia związane z programowaniem obiektowym, a następnie przejdziesz do nauki zaawansowanej obsługi obiektów w języku PHP. Kolejne rozdziały zostały poświęcone między innymi wzorcom projektowym, dobrym i złym praktykom, zastosowaniu PEAR i Pyrus oraz sposobom automatycznego generowania dokumentacji i tworzenia kodu wysokiej jakości dzięki testom automatycznym. Książka ta jest doskonałą lekturą dla każdego programisty PHP chcącego podnieść swoje kwalifikacje. Dzięki tej książce: poznasz podstawowe zagadnienia związane z programowaniem obiektowym nauczysz się operować na obiektach w PHP poznasz przydatne wzorce projektowe unikniesz typowych problemów przygotujesz testy jednostkowe Poznaj zaawansowane możliwości języka PHP!

1978
Ebook

Kali Linux. Testy penetracyjne

Aamir Lakhani, Joseph Muniz

Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci. Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne! Sięgnij po tę książkę i: poznaj możliwości dystrybucji Kali Linux przeprowadź typowe ataki na serwery aplikacji internetowych przekonaj się, jak przeprowadzić atak na metody uwierzytelniania przygotuj kompletny raport ze swoich działań zadbaj o bezpieczeństwo sieci! Bezpieczeństwo sieci jest w Twoich rękach!

1979
Ebook

Excel 2010 PL. Rozwiązywanie problemów dla każdego

Witold Wrotek

Excel już nigdy Cię nie zaskoczy! Jak zdefiniować własne skróty klawiaturowe? Czy można wygenerować dźwięk w Excelu? Co może być powodem błędów w obliczaniu formuł? W jaki sposób adresować komórki z użyciem ich numerów i numerów wierszy? Poznaj odpowiedzi na te i setki innych pytań! Praca z programem Excel ułatwia i przyspiesza wiele operacji, których wykonanie metodą tradycyjną byłoby skomplikowane i ogromnie obciążające. Jednak czasem obsługa Excela może być prawdziwym wyzwaniem! Bywa, że problemem są nasz pośpiech i własna nieuwaga, a kiedy indziej przyczyną kłopotów może się stać niezwykłe bogactwo możliwości tego programu. Arkusz oferuje wiele opcji, ale jest on tylko narzędziem. Od użytkownika zależy, czy i jak to narzędzie wykorzysta. Trzeba tylko wiedzieć, jakie wydać mu polecenie! W książce Excel 2010 PL. Rozwiązywanie problemów dla każdego, przeznaczonej zarówno dla zaawansowanych, jak i początkujących użytkowników programu, znajdziesz uporządkowane alfabetycznie porady praktyczne, dotyczące tego, jak rozwiązać problemy napotkane podczas pracy z arkuszem Excel 2010 PL. Znajdziesz tu szerokie spektrum zagadnień, informacje dotyczące konfiguracji programu, wykorzystania rzadko używanych narzędzi, usprawnienia codziennej pracy, zautomatyzowania pewnych czynności czy pisania formuł w VBA. Zawarte w tu przykłady pozwolą Ci uporać się z zadaniami, które stoją przed Tobą, lub wskażą kierunek poszukiwania ich rozwiązania. Znajdziesz tu odpowiedzi na setki ważnych pytań, w tym: Co może być powodem błędów w obliczaniu formuł? Czy można połączyć dwa wykresy? Czy można zablokować konwertowanie adresów internetowych na hiperłącza? Jak dla ActiveChart pobrać dane dotyczące zakresu danych? Jak można przekonwertować liczbę wklejoną do Excela z innego programu w postaci tekstowej? Jak pobrać zawartość komórek z zakresu i odpytać Google treścią tej komórki? Jak usunąć rekordy zdublowane? Jak w tle arkusza wstawić logo firmy? Jak wydrukować arkusz z komentarzami? Rozwiązuj wszelkie problemy szybko i bezstresowo!

1980
Ebook

Ukryta tożsamość. Jak się obronić przed utratą prywatności

Tomasz Ciborski

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda?  Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć!  Inwigilacja globalna i lokalna Naucz się otwartego oprogramowania Bezpieczne przeglądanie internetu Poczta i szyfrowanie wiadomości Bitmessage — alternatywa dla e-maili W mrokach cebulowej sieci Kryptowaluty i pieniądz wirtualny Bezpieczeństwo dysków i partycji dyskowych Bezpieczeństwo mobilne Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN Wszystko w jednym — Linux Tails Naucz się dobrze pilnować swoich danych!

1981
Ebook

Metasploit. Receptury pentestera. Wydanie II

Abhinav Singh, Monika Agarwal

Najlepsze przepisy na bezpieczeństwo Twoich danych! Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa. Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera! Dzięki tej książce: zainstalujesz i skonfigurujesz narzędzie Metasploit wykorzystasz język Ruby do budowy skryptów przeprowadzisz testy penetracyjne sieci VoIP poznasz pakiet narzędzi socjotechnicznych skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!

1982
Ebook

Python w analizie danych. Przetwarzanie danych za pomocą pakietów pandas i NumPy oraz środowiska Jupyter. Wydanie III

Wes McKinney

Wprawny analityk danych potrafi z nich uzyskać wiedzę ułatwiającą podejmowanie trafnych decyzji. Od kilku lat można do tego używać nowoczesnych narzędzi Pythona, które zbudowano specjalnie do tego celu. Praca z nimi nie wymaga głębokiej znajomości statystyki czy algebry. Aby cieszyć się uzyskanymi rezultatami, wystarczy się wprawić w stosowaniu kilku pakietów i środowisk Pythona. Ta książka jest trzecim, starannie zaktualizowanym wydaniem wyczerpującego przewodnika po narzędziach analitycznych Pythona. Uwzględnia Pythona 3.0 i bibliotekę pandas 1.4. Została napisana w przystępny sposób, a poszczególne zagadnienia bogato zilustrowano przykładami, studiami rzeczywistych przypadków i fragmentami kodu. W trakcie lektury nauczysz się korzystać z możliwości oferowanych przez pakiety pandas i NumPy, a także środowiska IPython i Jupyter. Nie zabrakło wskazówek dotyczących używania uniwersalnych narzędzi przeznaczonych do ładowania, czyszczenia, przekształcania i łączenia zbiorów danych. Pozycję docenią analitycy zamierzający zacząć pracę w Pythonie, jak również programiści Pythona, którzy chcą się zająć analizą danych i obliczeniami naukowymi. Dzięki książce nauczysz się: eksplorować dane za pomocą powłoki IPython i środowiska Jupyter korzystać z funkcji pakietów NumPy i pandas używać pakietu matplotlib do tworzenia czytelnych wizualizacji analizować i przetwarzać dane regularnych i nieregularne szeregi czasowe rozwiązywać rzeczywiste problemy analityczne Wes McKinney zaktualizował swoją książkę, aby była podstawowym źródłem informacji o wszystkich zagadnieniach związanych z analizą danych przy użyciu języka Python i biblioteki pandas. Gorąco polecam tę pozycję! Paul Barry, wykładowca i autor książek

1983
Ebook

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Jean-Georges Valle

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami. Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach wbudowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków Internet rzeczy również można skutecznie zaatakować!

1984
Ebook

W drodze do CCNA. Zadania przygotowujące do egzaminu

Adam Józefiok

Zobacz część I książki W drodze do CCNA>> Zobacz część II książki W drodze do CCNA>> Zostań specjalistą - CCNA masz w zasięgu ręki! Podstawy sieci komputerowych Routing w sieciach komputerowych Przełączanie w sieciach LAN Technologie WAN i bezpieczeństwo sieci Uzyskanie certyfikatu CCNA to ważny krok na drodze do kompleksowego opanowania wszelkich zagadnień związanych z działaniem sieci komputerowych. Wiedza na temat tego, co dzieje się w rzeczywistej, działającej sieci, pozwala nie tylko rozwiązywać bieżące problemy, lecz także przewidywać nadciągające katastrofy. I często okazuje się bezcenna, zarówno w małym biurze, jak i ogromnej firmie. W dzisiejszym świecie połączenia między komputerami zapewniają obieg informacji, pozwalają szybko się porozumiewać i przesyłać dokumenty. Bez żadnej przesady można nazwać je krwioobiegiem każdego przedsiębiorstwa, warunkującym jego normalne funkcjonowanie. Ekspertom w tej dziedzinie na pewno nigdy nie zabraknie pracy! Dwie pierwsze części cyklu "W drodze do CCNA" dawały przyszłym profesjonalistom w zakresie sieci komputerowych świetne przygotowanie teoretyczne, natomiast część trzecia zapewni świetne przygotowanie praktyczne. Twoim celem będzie rozwiązanie jak największej ilości zamieszczonych tu zadań o bardzo różnym charakterze oraz udzielenie odpowiedzi na setki pytań testowych. Przyjrzysz się skomplikowanym problemom, zdarzającym się w realnie działających sieciach, i postarasz się zaproponować sensowne rozwiązania, a potem porównasz je z podanymi odpowiedziami. Książka podzielona jest na cztery części, odpowiadające czterem najważniejszym obszarom tematycznym. Wprowadzenie do sieci komputerowych, symulatory i emulatory sieci Komunikacja w sieciach LAN i adresowanie w sieciach komputerowych Podstawowa konfiguracja urządzeń Cisco Działanie routera i routing statyczny Routing dynamiczny i tworzenie podsieci Dynamiczne protokoły routingu - RIPv1, RIPv2, EIGRP, OSPF Podstawy przełączania i routing pomiędzy sieciami VLAN Protokoły VTP i STP Sieci WAN, Frame Relayi i listy ACL Serwer DHCP i technologia NAT Bądź pewniakiem - zdobądź bez trudu certyfikat CCNA!