Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
- Autor:
- Bruce Nikkel
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 312
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka Metody zabezpieczenia cyfrowego szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci. Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej. Jest to niezbędne kompendium w każdym laboratorium informatyki śledczej.
Wybrane bestsellery
-
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
O autorze ebooka
Bruce Nikkel jest profesorem Bern University of Applied Sciences w Szwajcarii, specjalizuje się w zagadnieniach informatyki śledczej i cyberprzestępczości. Od 1997 roku pracuje również w działach ryzyka i bezpieczeństwa jednej z globalnych instytucji finansowych. Jest redaktorem czasopisma Forensic Science International: Digital Investigation.
Ebooka "Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tłumaczenie:
- Kacper Kulczycki
- ISBN Ebooka:
- 978-83-012-2020-4, 9788301220204
- Data wydania ebooka:
- 2021-12-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 165545
- Rozmiar pliku ePub:
- 3.9MB
- Rozmiar pliku Mobi:
- 7.5MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Dedykacja
- Strona redakcyjna
- O autorze
- Od tłumacza
- Spis treści
- PRZEDMOWA
- WPROWADZENIE
- Dlaczego napisałem tę książkę
- Co wyróżnia tę książkę
- Dlaczego warto korzystać z linii poleceń
- Docelowi czytelnicy i wymagania
- Kto powinien przeczytać tę książkę
- Niezbędna wiedza
- Preinstalowana platforma i oprogramowanie
- Jak zorganizowana jest ta książka
- Zakres tej książki
- Konwencje i format
- 0. OGÓLNY ZARYS INFORMATYKI ŚLEDCZEJ
- Historia informatyki śledczej
- Koniec wieku XX
- 20002010
- 2010obecnie
- Główne kierunki i wyzwania cyfrowego zabezpieczenia
- Zmiany rozmiaru, lokalizacji i złożoności dowodu
- Problem wielu jurysdykcji
- Przemysł, środowisko akademickie i współpraca z organami ścigania
- Zasady cyfrowego śledztwa post mortem
- Standardy informatyki śledczej
- Publikacje recenzowane
- Branżowe wytyczne i najlepsze praktyki
- Zasady stosowane w tej książce
- Historia informatyki śledczej
- 1. OMÓWIENIE NOŚNIKÓW DANYCH
- Magnetyczne nośniki danych
- Dyski twarde
- Taśmy magnetyczne
- Starsze pamięci magnetyczne
- Pamięć nieulotna
- Dyski półprzewodnikowe (SSD)
- Napędy USB flash
- Wymienne karty pamięci
- Starsze typy pamięci nieulotnej
- Dyski optyczne
- Płyty kompaktowe
- Digital Versatile Discs
- Płyty Blu-ray
- Starsze dyski optyczne
- Interfejsy i złącza
- Serial ATA
- Serial Attached SCSI i Fibre Channel
- Non-Volatile Memory Express
- Universal Serial Bus
- Thunderbolt
- Interfejsy starszego typu
- Polecenia, protokoły i mostki
- Polecenia ATA
- Polecenia SCSI
- Polecenia NVMe
- Mostkowanie, tunelowanie i przekazywanie
- Tematy specjalne
- Obszary dysku DCO i HPA
- Obszar serwisowy dysku
- USB Attached SCSI Protocol
- Advanced Format 4Kn
- NVMe Namespaces
- Solid State Hybrid Disks
- Podsumowanie
- Magnetyczne nośniki danych
- 2. LINUX PLATFORMA ZABEZPIECZENIA DOCHODZENIOWO-ŚLEDCZEGO
- Linux i OSS w kontekście dochodzeniowo-śledczym
- Korzyści stosowania Linuxa i OSS w laboratoriach informatyki śledczej
- Niewygody stosowania Linuxa i OSS w laboratoriach informatyki śledczej
- Jądro Linux i urządzenia pamięci masowej
- Wykrywanie urządzeń przez jądro systemu
- Urządzenia pamięci masowej w katalogu /dev
- Inne urządzenia specjalne
- Jądro Linux i systemy plików
- Obsługa systemów plików przez jądro systemu
- Montowanie systemów plików w systemie Linux
- Dostęp do systemów plików za pomocą narzędzi śledczych
- Dystrybucje i powłoki systemu Linux
- Dystrybucje Linuxa
- Powłoka
- Wywołanie komendy
- Przesyłanie łączami i przekierowania
- Podsumowanie
- Linux i OSS w kontekście dochodzeniowo-śledczym
- 3. FORMATY OBRAZÓW DOWODOWYCH
- Obrazy nieprzetworzone (raw)
- Tradycyjne dd
- Warianty dd do zastosowań dochodzeniowo-śledczych
- Narzędzia do odzyskiwania danych
- Formaty dowodowe
- EnCase EWF
- FTK SMART
- AFF
- SquashFS jako kontener dowodowy
- Podstawy SquashFS
- Kontenery dowodowe SquashFS
- Podsumowanie
- Obrazy nieprzetworzone (raw)
- 4. PLANOWANIE I PRZYGOTOWANIA
- Dbałość o ścieżkę audytu
- Zarządzanie zadaniami
- Taskwarrior
- Todo.txt
- Alias powłoki
- Historia wiersza poleceń
- Rejestratory terminali
- Audyt systemu Linux
- Organizowanie zebranych dowodów i danych z wyjścia poleceń
- Konwencje nazewnictwa dla plików i katalogów
- Skalowalna struktura katalogów śledztwa
- Zapisywanie wyjścia poleceń za pomocą przekierowania
- Ocena logistyczna infrastruktury zabezpieczenia
- Rozmiary obrazów i wymagane miejsce na dysku
- Kompresja plików
- Pliki rzadkie
- Zgłaszane rozmiary plików i obrazów
- Przenoszenie i kopiowanie obrazów dowodowych
- Szacowanie czasów ukończenia zadań
- Wydajność i wąskie gardła
- Ciepło i czynniki środowiskowe
- Ustanawianie ochrony przed zapisem
- Sprzętowe blokery zapisu
- Programowe blokery zapisu
- Linuxowe bootowalne płyty CD do informatyki śledczej
- Nośniki z trybami fizycznego dostępu tylko do odczytu
- Podsumowanie
- Dbałość o ścieżkę audytu
- 5. PODŁĄCZANIE BADANEGO NOŚNIKA DO HOSTA ZABEZPIECZENIA
- Badanie podejrzanego sprzętu komputerowego
- Analiza sprzętowej konfiguracji komputera i usuwanie dysku
- Inspekcja sprzętu w badanym komputerze
- Podłączenie zabezpieczanego dysku do hosta śledczego
- Przegląd sprzętu hosta zabezpieczenia
- Identyfikacja podejrzanego napędu
- Sprawdzanie informacji zwracanych przez badany dysk
- Dokumentowanie danych identyfikacyjnych urządzenia
- Sprawdzanie możliwości i funkcji dysku za pomocą hdparm
- Wydobycie danych SMART za pomocą smartctl
- Włączanie dostępu do ukrytych sektorów
- Usuwanie DCO
- Usuwanie HPA
- Dostęp do obszaru serwisowego dysku
- Zabezpieczenie hasłem ATA i dyski samoszyfrujące
- Identyfikacja i odblokowanie dysków chronionych hasłem ATA
- Identyfikacja i odblokowanie dysków samoszyfrujących Opal
- Szyfrowane pendrivey
- Podłączanie nośników wymiennych
- Napędy optyczne
- Napędy taśmowe
- Karty pamięci
- Podłączanie innych nośników
- Apple Target Disk Mode
- NVMe SSD
- Inne urządzenia z dostępem do bloków lub znaków
- Podsumowanie
- Badanie podejrzanego sprzętu komputerowego
- 6. POZYSKIWANIE OBRAZU DOWODOWEGO
- Pozyskanie obrazu za pomocą narzędzi typu dd
- Standardowe, unixowe dd i GNU dd
- Programy dcfldd i dc3dd
- Pozyskanie obrazów w formatach dowodowych
- Narzędzie ewfacquire
- AccessData ftkimager
- Kontener dowodowy SquashFS
- Pozyskiwanie obrazu z jednoczesnym zapisem w kilku miejscach
- Zastosowanie kryptografii podczas zabezpieczania dowodów cyfrowych
- Podstawy kryptograficznych funkcji skrótu
- Okna haszowania
- Podpisywanie obrazu za pomocą PGP lub S/MIME
- Znaczniki czasu RFC-3161
- Obsługa awarii i błędów dysku
- Obsługa błędów w narzędziach informatyki śledczej
- Narzędzia do odzyskiwania danych
- SMART i błędy jądra
- Inne metody w przypadku awarii dysku
- Uszkodzone dyski optyczne
- Pozyskiwanie obrazu nośnika przez sieć
- Zdalne pozyskiwanie obrazów dowodowych za pomocą rdd
- Bezpieczne, zdalne tworzenie obrazu za pomocą ssh
- Zdalne pozyskiwanie do kontenera dowodowego SquashFS
- Pozyskiwanie obrazu zdalnego dysku w formatach EnCase i FTK
- Zabezpieczanie działającego systemu za pomocą migawek Copy-On-Write
- Zabezpieczanie nośników wymiennych
- Karty pamięci
- Dyski optyczne
- Taśmy magnetyczne
- RAID i systemy wielodyskowe
- Zabezpieczanie zastrzeżonych układów RAID
- JBOD i RAID-0 striping dysków
- Microsoft Dynamic Disks
- RAID-1 mirroring dysków
- Linux RAID-5
- Podsumowanie
- Pozyskanie obrazu za pomocą narzędzi typu dd
- 7. OPEROWANIE OBRAZAMI DOWODOWYMI
- Zastosowania kompresji obrazów
- Standardowe linuxowe narzędzia do obsługi kompresji
- Format skompresowany EnCase EWF
- Format skompresowany FTK SMART
- Kompresja wbudowana w AFFlib
- Skompresowane kontenery dowodowe SquashFS
- Operowanie podzielonymi obrazami
- Polecenie GNU split
- Podział obrazów podczas akwizycji
- Dostęp do zawartości podzielonego obrazu
- Ponowne składanie podzielonych obrazów
- Sprawdzanie integralności obrazów dowodowych
- Sprawdzanie kryptogracznego skrótu utworzonego podczas zabezpieczenia
- Ponowne obliczanie haszy obrazów dowodowych
- Kryptograczne skróty podzielonych obrazów nieprzetworzonych
- Znajdowanie niepasujących do siebie okien haszowania
- Sprawdzanie poprawności podpisów cyfrowych i znaczników czasu
- Przekształcanie formatów obrazów
- Zamiana obrazów nieprzetworzonych
- Konwersja z formatu EnCase/E01
- Zamiana plików EnCase na FTK
- Konwersja formatu AFF
- Kryptograficzne zabezpieczanie obrazu
- Szyfrowanie GPG
- Szyfrowanie OpenSSL
- Wbudowane szyfrowanie w formatach dowodowych
- Uniwersalne szyfrowanie dysków
- Klonowanie i powielanie dysków
- Przygotowanie klona dysku
- Użycie HPA do powielenia liczby sektorów nośnika
- Zapis obrazu na klonie dysku
- Przesyłanie i przechowywanie obrazów
- Zapis na nośniku wymiennym
- Niedrogie dyski do przechowywania i przenoszenia danych
- Przesyłanie dużej liczby danych przez sieć
- Bezpieczne zamazywanie i usuwanie danych
- Usuwanie pojedynczych plików
- Bezpieczne zamazywanie zawartości nośników danych
- Wykorzystanie komendy ATA Security Erase Unit
- Niszczenie kluczy szyfrowania dysków
- Podsumowanie
- Zastosowania kompresji obrazów
- 8. UZYSKIWANIE DOSTĘPU DO ZAWARTOŚCI NIETYPOWYCH OBRAZÓW
- Pliki obrazów pozyskanych w celach dowodowych
- Pliki nieprzetworzonych obrazów dysków oraz urządzenia pętli
- Pliki obrazów w formatach dowodowych
- Przygotowanie obrazów startowych za pomocą xmount
- Obrazy maszyn wirtualnych (VM)
- QEMU QCOW2
- VirtualBox VDI
- VMWare VMDK
- Microsoft VHD
- Systemy plików szyfrowane z poziomu systemu operacyjnego
- Microsoft BitLocker
- Apple FileVault
- Linux LUKS
- TrueCrypt i VeraCrypt
- Podsumowanie
- Pliki obrazów pozyskanych w celach dowodowych
- 9. WYODRĘBNIANIE PODZBIORÓW DANYCH Z OBRAZÓW DOWODOWYCH
- Określanie układu partycji oraz typów systemów plików
- Schematy partycjonowania
- Tablice partycji
- Identyfikacja systemów plików
- Wyodrębnianie zawartości partycji
- Wyodrębnianie poszczególnych partycji
- Znajdowanie i wyodrębnianie usuniętych partycji
- Identyfikowanie i wyodrębnianie przestrzeni między partycjami
- Wydobycie sektorów z obszarów HPA i DCO
- Wydobywanie innych fragmentarycznych danych
- Wyodrębnianie slack space z systemów plików
- Wyodrębnianie nieprzydzielonych bloków systemu plików
- Ręczne wyodrębnianie za pomocą przesunięć
- Podsumowanie
- Określanie układu partycji oraz typów systemów plików
- UWAGI KOŃCOWE
- Dodatek od tłumacza
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Paradoks szczęścia polega na tym, że najtrudniej je osiągnąć, kiedy go szukamy. Pojawia się jednak nieoczekiwanie, gdy robimy rzeczy, które mają sens. Profesor Bruce Hood przyjrzał się temu problemowi z perspektywy nauki i doszedł do wniosków, które przeczą treści większości popularnych poradnik...(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(55.20 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Słynny podręcznik, pierwotnie przeznaczony dla studentów Kalifornijskiego Instytutu Technologicznego, następnie przekształcony przez współpracowników autora, Roberta B. Leightona i Matthew Sandsa, w najbardziej niezwykły podręcznik fizyki, jaki został kiedykolwiek napisany. Jego oryginalność pole...
Feynmana wykłady z fizyki. Tom 1.1. Mechanika, szczególna teoria względności Feynmana wykłady z fizyki. Tom 1.1. Mechanika, szczególna teoria względności
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Wiedza, że efektywność to umiejętność dokonywania wyborów i podejście do codziennych obowiązków. W książce Mądrzej, szybciej, lepiej Charles Duhigg dokładnie analizuje składowe sukcesu i efektywności.(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Żyjemy w świecie, w którym nie wszystko funkcjonuje tak jak należy. Dla tych, którzy wierzą, że każdą pracę można wykonać jeszcze lepiej, pionier Scruma – Jeff Sutherland – przygotował błyskotliwą, głęboką i prowokującą do myślenia książkę o procesie zarządzania.
Scrum. Czyli jak robić dwa razy więcej dwa razy szybciej Scrum. Czyli jak robić dwa razy więcej dwa razy szybciej
(47.20 zł najniższa cena z 30 dni)47.20 zł
59.00 zł(-20%) -
W książce zaprezentowano podstawy obliczeń związanych z projektowaniem i eksploatacją współczesnych turbin wiatrowych i wodnych. Każdy z rozdziałów zawiera syntetyczny opis zagadnienia, podstawowe równania, wynikające np. z bilansu masy, pędu, momentu pędu i energii, a także praktyczne przykłady ...(71.20 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł(-20%) -
Jeśli chcesz za pomocą znaków skutecznie dotrzeć do odbiorcy, musisz poznać jego gust, upodobania i percepcję. Nowoczesne podejście do tematyki, przystępny i ciekawy język, konkretne, jednostronicowe, praktyczne porady ilustrowane odpowiednimi przykładami. To idealny podręcznik dla grafików, pro...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi Bruce Nikkel (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.