Wydawca: Helion
Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.
Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
Skanowanie sieci z Kali Linux. Receptury
Justin Hutchens
Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce. Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować! Sięgnij po tę książkę i: poznaj dostępne narzędzia w dystrybucji Kali Linux zlokalizuj dostępne hosty w Twojej sieci zidentyfikuj otwarte porty poznaj atak typu DoS zwiększ bezpieczeństwo Twojej sieci Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci
Skazany na sukces. Kariera w Data Science
Jacqueline Nolis, Emily Robinson
Nauka o danych, zwana danologią, zyskuje na znaczeniu. Dane dla gospodarki są tym, czym dotąd były węgiel, stal i ropa naftowa. Umiejętność korzystania z wiedzy zawartej w danych decyduje o efektywności prowadzenia działalności gospodarczej i determinuje rozwój nowych modeli, rozwiązań i relacji gospodarczych. Już teraz specjaliści danolodzy są rozchwytywani na rynku pracy. Aby jednak w pełni i do końca wykorzystać pojawiające się możliwości, trzeba wiedzieć, w jaki sposób podejść do trudnego zagadnienia, jakim jest budowanie ścieżki kariery i podążanie nią w odpowiednim dla siebie tempie. To praktyczny przewodnik, dzięki któremu łatwiej zdobędziesz pierwszą pracę związaną z badaniem danych, szybciej staniesz się cenionym specjalistą i w miarę rozwoju zawodowego będziesz coraz trafniej wychwytywać pojawiające się możliwości awansu i zmiany pracy na atrakcyjniejszą. Dowiesz się, jak zdobyć podstawowe umiejętności i jak faktycznie wyglądają konkretne stanowiska pracy. Opisano tu również, jak pomyślnie przejść przez proces rekrutacji i zaaklimatyzować się w nowych warunkach. Nie zabrakło cennych wskazówek dotyczących awansowania na stanowiska kierownicze. Jako danolog prędko się przekonasz, że zawarta tutaj wiedza nietechniczna jest bardzo potrzebna do osiągnięcia sukcesu na polu badania danych. Dzięki tej książce dowiesz się, jak: tworzyć świetne portfolio projektów z zakresu badania danych wyszukiwać, oceniać i negocjować oferty z klasą zmieniać miejsca pracy wybierać i skutecznie realizować scenariusze kariery poradzili sobie inni wybitni analitycy danych! Danologia: nauka, pasja i sposób na życie!
Skrypty powłoki systemu Linux. Receptury
Sarath Lakshman
GNU/Linux oferuje kompletne środowisko programistyczne - stabilne, niezawodne, z wyjątkowymi możliwościami. Powłoka z interfejsem przeznaczonym do komunikacji z systemem operacyjnym umożliwia całościowe kontrolowanie tego systemu. Zrozumienie skryptów powłoki ułatwi Ci więc zorientowanie się w systemie operacyjnym, a dodanie zaledwie kilku wierszy skryptu pozwoli zautomatyzować większość ręcznie wykonywanych zadań. Dzięki temu zaoszczędzisz ogromną ilość czasu! Ta książka w całości poświęcona jest skryptom powłoki systemu operacyjnego Linux. Przedstawia rozwiązania w postaci sprawdzonych receptur. Pomogą Ci one błyskawicznie zrobić kopię offline stron internetowych, dokonać modyfikacji w plikach oraz przygotować kopię bezpieczeństwa. Kilka wierszy kodu wystarczy, by uzyskać rozwiązania pozwalające zrealizować wiele złożonych zadań, obsługiwanych przez skrypty powłoki systemu Linux. Taką wydajność zapewni Ci właściwe użycie poleceń powłoki w odniesieniu do praktycznych zastosowań. Książka ta ma jeszcze jedną ogromną zaletę: w czasie lektury z pewnością wpadniesz na pomysły ulepszenia swojego systemu operacyjnego oraz poznasz możliwości takich narzędzi, jak sed, awk, grep. Na co czekasz? Otwórz tę książkę i sprawdź: jak stosować wyrażenia regularne jak stworzyć archiwum po co Ci kopia bezpieczeństwa jak monitorować pracę użytkowników jaki jest poziom wykorzystania dysków twardych Zautomatyzuj codzienne zadania administratora!
Skrypty powłoki systemu Linux. Receptury. Wydanie III
Clif Flynt, Sarath Lakshman, Shantanu Tushar
Obecnie systemy uniksowe wyposaża się w intuicyjne GUI, a pojawiające się dystrybucje Linuksa stają się coraz łatwiejsze w obsłudze i administracji. Wciąż jednak jednym z najważniejszych narzędzi administratora i użytkownika systemu uniksowego pozostaje opracowana w zeszłym stuleciu powłoka Bourne, czyli bash. Umiejętność pisania i używania skryptów powłoki jest bezcenna: można w ten sposób automatyzować monotonne zadania, monitorować stan i działanie systemu, włączając w to identyfikację problematycznych procesów. Łatwiejsze też stają się operacje na plikach, optymalizacje wydajności czy dostosowanie systemu do specyficznych potrzeb. Niniejsza książka przyda się zarówno użytkownikom, jak i administratorom systemów uniksowych. Znalazły się tu receptury opisujące wykonywanie prostych czynności, takich jak wyszukiwanie plików, a także złożonych zadań administracyjnych, w tym monitorowania i dostosowywania systemu, obsługi sieci, bezpieczeństwa i korzystania z chmury. Nie zabrakło receptur ułatwiających rozwiązywanie złożonych problemów, takich jak tworzenie kopii zapasowych, kontroli wersji i śledzenie pakietów, a także korzystanie z kontenerów, maszyn wirtualnych oraz chmury. Znalazły się tu także receptury przydatne dla programistów, którzy nauczą się analizy aplikacji systemowych i korzystać z takich narzędzi, jak git i fossil. W tej książce: pisanie i debugowanie skryptów oraz konfigurowanie powłoki, sterowanie pracą skryptu i praca z plikami, rozwiązywanie problemów z aplikacjami internetowymi, kopie zapasowe, monitorowanie systemu i inne zadania administracyjne, analiza sieci i rozwiązywanie problemów z bezpieczeństwem, skrypty do korzystania z kontenerów, maszyn wirtualnych i chmury. Skrypty powłoki - najlepsze wsparcie admina! Clif Flynt ma kilkadziesiąt lat doświadczenia jako programista i administrator systemów Linux i Unix. Jego aplikacje były wykorzystywane m.in. przez Marynarkę Wojenną USA. W wolnym czasie gra na gitarze i bawi się z kotami swojej żony. Sarath Lakshman jest programistą w firmie Zynga w Indiach. Entuzjasta systemu GNU/Linux, jest szeroko znany jako jeden z twórców dystrybucji SLYNUX. Jego pasją są skalowalne systemy rozproszone. Shantanu Tushar jest programistą i uczestniczy w projektach związanych z oprogramowaniem KDE. Pracuje też nad projektami Calligra, Gluon i Plasma.
Skrypty powłoki systemu Linux. Zagadnienia zaawansowane. Wydanie II
Mokhtar Ebrahim, Andrew Mallett
Mimo że nowe wydania dystrybucji Linuksa są coraz łatwiejsze w obsłudze, a ważniejsze czynności administracyjne mogą być wykonywane za pomocą intuicyjnego interfejsu graficznego, wciąż nie można się obejść bez powłoki Bourne'a, znanej jako bash. Dobrze napisany skrypt powłoki pozwala na automatyzację nudnych obowiązków, umożliwia monitorowanie stanu systemu, optymalizację jego wydajności czy dostosowanie go do potrzeb. Warto też wypróbować ciekawą alternatywę dla tradycyjnych skryptów powłoki bash, czyli kod Pythona. Dzięki tej książce nauczysz się wszystkiego, co jest potrzebne do pisania profesjonalnych skryptów powłoki. Dowiesz się, czym są powłoki systemu Linux, dlaczego tak ważna jest powłoka bash i w jaki sposób edytuje się skrypty. Nauczysz się pracy na zmiennych, debugowania kodu i tworzenia skryptów interaktywnych. Będziesz korzystać z instrukcji warunkowych i pętli, a także z edytora vim, pakietu Visual Studio Code oraz edytora strumieniowego sed. Zapoznasz się z zasadami pisania funkcji, dzięki którym będziesz mógł wielokrotnie używać uniwersalnych fragmentów kodu. Ponadto zdobędziesz umiejętność przetwarzania danych tekstowych, zarówno za pomocą polecenia AWK, jak i wyrażeń regularnych. Na koniec przekonasz się, jak ciekawą alternatywą dla skryptów powłoki bash jest kod napisany w Pythonie! W tej książce między innymi: wyczerpujące wprowadzenie do tworzenia i debugowania skryptów powłoki składnia alternatywna i operacje arytmetyczne praca z blokami kodu i korzystanie z funkcji automatyzacja tworzenia hostów wirtualnych zaawansowane korzystanie z polecenia AWK skrypty do analizy plików dziennika i tworzenia raportów Opanuj sztukę pisania doskonałych skryptów powłoki!
Skuteczna inżynieria promptów. Przyszłościowe rozwiązania dla rzetelnych wyników generatywnej AI
James Phoenix, Mike Taylor
Udostępnienie dużych modeli językowych (LLM, ang. large language model) i modeli dyfuzyjnych, takich jak ChatGPT, Midjourney czy Stable Diffusion, zrewolucjonizowało wiele branż. Dzięki nim możliwa stała się realizacja szerokiego zakresu zadań, nawet tych, które do niedawna wydawały się niemożliwe do automatyzacji. Ponadto próg wejścia w świat AI jest bardzo niski, co sprawia, że niemal każdy może korzystać z modeli AI zgodnie ze swoimi potrzebami. Absolutnie najlepsza książka na temat inżynierii promptów! Dan Shipper, współzałożyciel i prezes Every Z tą książką opanujesz podstawy generatywnej AI i nauczysz się skutecznie stosować jej modele w praktyce. Szczególną uwagę poświęcono integracji modeli językowych i dyfuzyjnych, co często bywa wyzwaniem, zwłaszcza w zakresie stabilności uzyskanych rozwiązań. Autorzy w jasny sposób wyjaśniają, jak za sprawą inżynierii promptów zapewnić niezawodność działania sztucznej inteligencji w środowiskach produkcyjnych. Co więcej, zaproponowane zasady są skonstruowane tak, aby bez trudu przetrwały próbę czasu i mogły być używane również dla przyszłych modeli! W książce: pięć uniwersalnych i perspektywicznych reguł promptowania korzystanie z generatywnej AI za pomocą bibliotek i frameworków, takich jak LangChain zalety i wady różnych modeli, w tym autorstwa OpenAI, i ich alternatyw praktyczne pisanie wysokiej jakości promptów w obszarze generowania tekstu, kodu i obrazów Jeśli chcesz poprawić wiarygodność swoich systemów AI, musisz mieć tę książkę! Mayo Oshin, założyciel i prezes Siennai Analytics Obaj autorzy eksperymentowali z inżynierią promptów od 2020 roku, teraz pracują jako inżynierowie promptów.
Anatoly Tykushin, Svetlana Ostrovskaya
W czasach wyrafinowanych cyberataków nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a równocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne. Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel. Najciekawsze zagadnienia: strategie i procedury śledcze w cyberbezpieczeństwie analiza endpointów pracujących w systemach Windows analiza infrastruktury i skuteczne strategie zapobiegania incydentom naprawa szkód wyrządzonych podczas ataków procesy identyfikacji zagrożeń procedury sporządzania raportów o incydentach Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy. Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji
Small Business Server 2008 PL. Instalacja, migracja i konfiguracja
David Overton
Wszystko, co musisz wiedzieć, by sprawnie wdrożyć i zabezpieczyć system SBS 2008! Jak zainstalować i skonfigurować SBS 2008? Jak udostępniać usługi jego użytkownikom? Jak zabezpieczać serwer i sprawnie nim zarządzać? Wiele praktycznych technologii w ramach jednej licencji, większa wydajność serwera, możliwość pracy zdalnej, bezpieczeństwo poczty i szybki dostęp do potrzebnych danych — oto główne powody, dla których małe, dynamicznie rozwijające się firmy decydują się na wdrożenie systemu Small Business Server. Mogą wówczas cieszyć się tym wszechstronnym, a zarazem niewymagającym stałej i bieżącej obsługi rozwiązaniem Microsoftu za naprawdę rozsądne pieniądze. Nic zatem dziwnego, że system ten staje się coraz bardziej popularny, a co za tym idzie — specjaliści od jego wdrażania są coraz bardziej poszukiwani! Właściciele firm uświadomili sobie, że tylko poprawne wdrożenie tego typu systemów gwarantuje oczekiwane przez nich korzyści biznesowe i odpowiedni poziom bezpieczeństwa tak dzisiaj cennych informacji. Ta książka to doskonały podręcznik dla wszystkich osób, przed którymi stoi zadanie pierwszej instalacji, konfiguracji bądź obsługi systemu SBS 2008, oraz dla tych, które migrują z serwera SBS 2003. Dzięki niej krok po kroku poznasz instalację Small Business Serwer 2008 — zarówno jako pierwszego serwera w organizacji, jak i nowego serwera w firmie korzystającej dotąd z SBS 2003. Opisane tu zostały między innymi kwestie instalowania systemu operacyjnego i komponentów SBS, migracji ustawień sieciowych, tworzenia konta administratora i serwera nazw, instalowania narzędzi ochronnych oraz sprawnego rozwiązywania najczęściej spotykanych problemów. Dowiesz się również, jak właściwie przeprowadzać migrację kont użytkowników czy aplikacji biznesowych, konfigurować sieć VPN i domeny internetowe dla zdalnego dostępu oraz poczty elektronicznej, wprowadzać niezawodną ochronę danych na serwerze, a także tworzyć i testować kopie zapasowe. Jak krok po kroku zainstalować i skonfigurować system SBS 2008? Jak przeprowadzić migrację z SBS 2003 na SBS 2008? Jak uzyskać bezpieczną konfigurację sieci lokalnej i dostępu z Internetu? Jak korzystać z narzędzi pracy grupowej, opartych na serwerze SharePoint? Jak umożliwić użytkownikom wydajną pracę zdalną poza biurem? Jak zabezpieczać sieć, pocztę i dane na serwerze? Jak sprawnie zarządzać systemem, by zawsze działał bez zarzutu? Opanuj proces instalacji i konfiguracji niezawodnego serwera dla małych firm!