Verleger: Helion
Helion - niekwestionowany lider wśród wydawców (lub największe wydawnictwo informatyczne) literatury informatycznej w Polsce. Działa na polskim rynku książki nieprzerwanie od 1991 roku.

Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.

Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
1977
E-book

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Jean-Georges Valle

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami. Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach wbudowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków Internet rzeczy również można skutecznie zaatakować!

1978
E-book

W drodze do CCNA. Zadania przygotowujące do egzaminu

Adam Józefiok

Zobacz część I książki W drodze do CCNA>> Zobacz część II książki W drodze do CCNA>> Zostań specjalistą - CCNA masz w zasięgu ręki! Podstawy sieci komputerowych Routing w sieciach komputerowych Przełączanie w sieciach LAN Technologie WAN i bezpieczeństwo sieci Uzyskanie certyfikatu CCNA to ważny krok na drodze do kompleksowego opanowania wszelkich zagadnień związanych z działaniem sieci komputerowych. Wiedza na temat tego, co dzieje się w rzeczywistej, działającej sieci, pozwala nie tylko rozwiązywać bieżące problemy, lecz także przewidywać nadciągające katastrofy. I często okazuje się bezcenna, zarówno w małym biurze, jak i ogromnej firmie. W dzisiejszym świecie połączenia między komputerami zapewniają obieg informacji, pozwalają szybko się porozumiewać i przesyłać dokumenty. Bez żadnej przesady można nazwać je krwioobiegiem każdego przedsiębiorstwa, warunkującym jego normalne funkcjonowanie. Ekspertom w tej dziedzinie na pewno nigdy nie zabraknie pracy! Dwie pierwsze części cyklu "W drodze do CCNA" dawały przyszłym profesjonalistom w zakresie sieci komputerowych świetne przygotowanie teoretyczne, natomiast część trzecia zapewni świetne przygotowanie praktyczne. Twoim celem będzie rozwiązanie jak największej ilości zamieszczonych tu zadań o bardzo różnym charakterze oraz udzielenie odpowiedzi na setki pytań testowych. Przyjrzysz się skomplikowanym problemom, zdarzającym się w realnie działających sieciach, i postarasz się zaproponować sensowne rozwiązania, a potem porównasz je z podanymi odpowiedziami. Książka podzielona jest na cztery części, odpowiadające czterem najważniejszym obszarom tematycznym. Wprowadzenie do sieci komputerowych, symulatory i emulatory sieci Komunikacja w sieciach LAN i adresowanie w sieciach komputerowych Podstawowa konfiguracja urządzeń Cisco Działanie routera i routing statyczny Routing dynamiczny i tworzenie podsieci Dynamiczne protokoły routingu - RIPv1, RIPv2, EIGRP, OSPF Podstawy przełączania i routing pomiędzy sieciami VLAN Protokoły VTP i STP Sieci WAN, Frame Relayi i listy ACL Serwer DHCP i technologia NAT Bądź pewniakiem - zdobądź bez trudu certyfikat CCNA!

1979
E-book

MySQL. Mechanizmy wewnętrzne bazy danych

Sasha Pachev

Poznaj sekrety jednej z najpopularniejszych baz danych Jak przechowywane są dane? Jak dodawać własne zmienne konfiguracyjne? Jak przebiega proces replikacji? MySQL to obecnie jedna z najpopularniejszych baz danych. Jedną z jej największych zalet jest nieodpłatny dostęp zarówno do samego systemu, jak i do jego kodu źródłowego. Możliwość przeglądania kodu i -- w razie potrzeby -- samodzielnego modyfikowania go może okazać się przydatna programistom tworzącym aplikacje, które korzystają z MySQL jako zaplecza bazodanowego. Jednak samodzielne "przegryzanie się" przez setki tysięcy linii kodu i rozpracowywanie mechanizmów działania bazy danych może zająć mnóstwo czasu. Dzięki tej książce poznasz kod źródłowy i sposób działania tego narzędzia. Autor, przez wiele lat pracujący w zespole tworzącym MySQL, przedstawia w niej tajniki systemu. Podczas czytania poznasz architekturę i wzajemne powiązania pomiędzy komponentami MySQL, strukturę kodu źródłowego oraz metody modyfikowania go przez kompilacją. Dowiesz się także, jak przebiega komunikacja pomiędzy klientem i serwerem bazy danych, jak realizowane są zapytania, w jaki sposób składowane są dane i jak implementowane są mechanizmy replikacji. Architektura MySQL Struktura kodu źródłowego Komunikacja pomiędzy klientem i serwerem Zmienne konfiguracyjne Obsługa żądań Parser i optymalizator zapytań Mechanizmy składowania danych Replikacja danych Dzięki tej książce zrozumiesz budowę bazy danych MySQL i będziesz w stanie samodzielnie dostosować ją do każdego zadania.

1980
E-book

E-senior. Poradnik świadomego użytkownika internetu

Krzysztof Masłowski

Odnajdź bezpieczne ścieżki w wielkim cyfrowym świecie! Internet jest dla każdego! Na co dzień korzysta z niego ogromna liczba osób, które nie wyobrażają sobie już życia bez tego fantastycznego medium. Czym innym jest jednak świadomość, że ktoś korzysta z udogodnień cyfrowego świata, a czym innym obawa przed osobistym kontaktem z globalną siecią. Początkujący użytkownik czuje się niczym zbłąkany turysta w dżungli - nigdy nie wie, skąd wyskoczy tygrys. W takich warunkach dobrze jest mieć przy sobie jakąś broń, a także mapę. Sięgnij po tę książkę i wyrusz na wyprawę po sieci! W tym niezwykłym poradniku znajdziesz odpowiedzi na pytania związane z poruszaniem się w internecie oraz z bezpieczeństwem korzystania z sieci. Dowiesz się, co to jest przeglądarka i jak ją ujarzmić. Odkryjesz, jak wyszukiwać potrzebne Ci informacje, otwierać strony ulubionych gazet, sprawdzać trasy przejazdu i tłumaczyć artykuły napisane w obcym języku. Dokładnie sprawdzisz, jak zadbać o swoje bezpieczeństwo: czego nie robić i co robić, by nie dać się oszukać i skutecznie chronić się przed wirusami. Nauczysz się robić zakupy w sklepach internetowych i obsługiwać Twoje konto w banku. Zobaczysz też, jak sprawdzić informacje o lekach, podróżach i innych ważnych kwestiach. Ba, może nawet założysz sobie profil zaufany! Zaprzyjaźnij się z internetem i korzystaj z niego pełnymi garściami! Wyszukiwanie informacji w sieci Bezpieczeństwo w sieci Zakupy na odległość i poza lokalem przedsiębiorstwa Zdrowie Samochód Obywatel w Internecie Podróże Ogólny podział domen Googlowanie zaawansowane

1981
E-book

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

Glen D. Singh

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

1982
E-book

PEAR. Programowanie w PHP

Stephan Schmidt, Carsten Lucke, Aaron Wormus, Stoyan Stefanov

Przewodnik po najbardziej przydatnych pakietach PEAR Poznaj najpopularniejsze pakiety repozytorium PEAR Korzystaj z baz danych za pomocą MDB2 Używaj gotowych komponentów do szybkiego tworzenia aplikacji w PHP Jednym z głównych powodów popularności PHP jest szeroki dostęp do bibliotek i rozszerzeń tego języka. Najważniejszym ich źródłem jest PEAR -- internetowe repozytorium komponentów i aplikacji języka PHP. Pakiety dostępne w PEAR zawierają gotowe rozszerzenia umożliwiające wykonanie niemal wszystkich standardowych operacji w PHP. Rozszerzenia te przechodzą przez ścisły system kontroli jakości, a ich autorzy muszą stosować się do określonych zaleceń. Dlatego pisanie programów z wykorzystaniem pakietów jest nie tylko szybsze, ale prowadzi też do powstawania lepszych i bardziej spójnych aplikacji. Dzięki książce "PEAR. Programowanie w PHP" nauczysz się wykonywać codzienne zadania programistyczne przy użyciu klas z popularnych pakietów PEAR. Dowiesz się, jak obsługiwać bazy danych za pomocą pakietu MDB2, a także jak wyświetlać dane zapisane w różnych formatach. Poznasz sposoby tworzenia i analizowania dokumentów XML oraz przekształcania obiektów PHP na format XML i z powrotem. Zobaczysz, jak tworzyć własne usługi WWW oraz używać interfejsów udostępnianych w usługach autorstwa innych producentów. Praca z bazami danych Wyświetlanie informacji w różnych formatach Tworzenie i przetwarzanie plików XML Przygotowywanie i udostępnianie usług WWW Korzystanie z gotowych usług WWW Praca z datami Zwiększ swoją produktywność, korzystając z gotowych komponentów.

1983
E-book

Tablice informatyczne. Drupal

Paweł Philipczyk

Wybierz Drupal i twórz strony swoich marzeń! Jak właściwie skonfigurować CMS, by móc z łatwością z niego korzystać? Jaki szablon wybrać i jak go zmienić w razie potrzeby? Jak połączyć witrynę z bazą danych, by współpraca przebiegała bezproblemowo? Drupal, system zarządzania treścią oparty na języku PHP, to jeden z najlepszych i najpopularniejszych CMS-ów, jakie dotychczas wymyślono. Jest dostępny za darmo, można znaleźć do niego liczne dodatki zwiększające funkcjonalność, a otwarty kod źródłowy pozwala bardziej zaawansowanym użytkownikom ściśle dopasować to środowisko do własnych potrzeb. W dodatku Drupal bez trudu współpracuje z bazami danych, a umieścić go można na serwerach Apache oraz IIS. Tablice informatyczne zawierające spis wszystkich najważniejszych funkcji, poleceń, szablonów i sposobów konfiguracji programu to coś, bez czego żaden użytkownik nie będzie czuł się pewnie. Jeśli chcesz, by tworzenie stron w Drupalu przebiegało gładko, a efekt był satysfakcjonujący, kup tablice i miej je zawsze pod ręką! Pasek administracyjny page.tpl.php Dostępne pliki szablonów Funkcje hook rdzenia Funkcje hook węzła Funkcje hook widoku Plik przykład.info modułu Przykład API bazy danych Devel Komendy Drush 5 Tablice informatyczne - ściąga na każdą okazję!

1984
E-book

Szybki kurs JavaScript. Wprowadzenie do języka w 24 godziny. Wydanie VI

Phil Ballard

JavaScript to rozwiązanie odpowiednie dla programistów będących na różnych poziomach zaawansowania. Jest świetny dla początkujących — osoby, które swoją przygodę z programowaniem rozpoczęły od nauki tego języka, odkrywają, że uzyskana wiedza jest bardzo przydatna przy kodowaniu w C, Javie czy PHP. Razem z JavaScriptem można również stosować programowanie obiektowe, umożliwia on korzystanie z modelu DOM czy też używanie zewnętrznych bibliotek. Sięgnij po tę książkę i zacznij programować już dziś! Po lekturze jej 24 rozdziałów — czytanie każdego zajmie najwyżej godzinę — poznasz podstawy programowania w języku JavaScript i szybko zaczniesz tworzyć skrypty wzbogacające strony internetowe w efektowne funkcje. Opanujesz podstawowe i bardziej złożone paradygmaty programowania, nauczysz się tworzenia i obsługiwania obiektów, zaznajomisz się z aspektami profesjonalnego projektowania aplikacji, takimi jak: sprawdzone praktyki tworzenia kodu, debugowanie kodu JavaScript i testowanie jednostkowe. Co istotne, cała praca odbywać się będzie zgodnie z aktualnymi standardami internetowymi! Dowiedz się, jak: Budować dynamiczne i interaktywne skrypty obsługiwane przez wszystkie przeglądarki Pisać przejrzysty i niezawodny kod wielokrotnego użytku Stosować techniki programowania obiektowego Wykorzystać popularną bibliotekę jQuery i kontrolować arkusze stylów CSS za pomocą prostego kodu JavaScript Rozpocząć pracę z takimi środowiskami, jak np. AngularJS Budować dodatki i rozszerzenia przeglądarek Phil Ballard — doradca w branży technologii internetowych, specjalizuje się w projektowaniu stron WWW, mechanizmach SEO, tworzeniu skryptów serwerowych, projektowaniu aplikacji. Napisał wiele książek, w tym AJAX w mgnieniu oka — publikację wydaną przez Helion.