Network Security with OpenSSL. Cryptography for Secure Communications
- Autorzy:
- John Viega, Matt Messier, Pravir Chandra
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 386
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Network Security with OpenSSL. Cryptography for Secure Communications
Most applications these days are at least somewhat network aware, but how do you protect those applications against common network security threats? Many developers are turning to OpenSSL, an open source version of SSL/TLS, which is the most widely used protocol for secure network communications.The OpenSSL library is seeing widespread adoption for web sites that require cryptographic functions to protect a broad range of sensitive information, such as credit card numbers and other financial transactions. The library is the only free, full-featured SSL implementation for C and C++, and it can be used programmatically or from the command line to secure most TCP-based network protocols.Network Security with OpenSSL enables developers to use this protocol much more effectively. Traditionally, getting something simple done in OpenSSL could easily take weeks. This concise book gives you the guidance you need to avoid pitfalls, while allowing you to take advantage of the library?s advanced features. And, instead of bogging you down in the technical details of how SSL works under the hood, this book provides only the information that is necessary to use OpenSSL safely and effectively. In step-by-step fashion, the book details the challenges in securing network communications, and shows you how to use OpenSSL tools to best meet those challenges.As a system or network administrator, you will benefit from the thorough treatment of the OpenSSL command-line interface, as well as from step-by-step directions for obtaining certificates and setting up your own certification authority. As a developer, you will further benefit from the in-depth discussions and examples of how to use OpenSSL in your own programs. Although OpenSSL is written in C, information on how to use OpenSSL with Perl, Python and PHP is also included.OpenSSL may well answer your need to protect sensitive data. If that?s the case, Network Security with OpenSSL is the only guide available on the subject.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(83.85 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(25.35 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%)
John Viega, Matt Messier, Pravir Chandra - pozostałe książki
-
W książce Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręczniko...
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
(19.50 zł najniższa cena z 30 dni)9.90 zł
39.00 zł(-75%) -
If you think computer security has improved in recent years, The Myths of Security will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for profes...
The Myths of Security. What the Computer Security Industry Doesn't Want You to Know The Myths of Security. What the Computer Security Industry Doesn't Want You to Know
(84.92 zł najniższa cena z 30 dni)92.65 zł
109.00 zł(-15%) -
Although most people don't give security much attention until their personal or business systems are attacked, this thought-provoking anthology demonstrates that digital security is not only worth thinking about, it's also a fascinating topic. Criminals succeed by exercising enormous creativity, ...
Beautiful Security. Leading Security Experts Explain How They Think Beautiful Security. Leading Security Experts Explain How They Think
(118.15 zł najniższa cena z 30 dni)118.15 zł
139.00 zł(-15%) -
Password sniffing, spoofing, buffer overflows, and denial of service: these are only a few of the attacks on today's computer systems and networks. At the root of this epidemic is poorly written, poorly tested, and insecure code that puts everyone at risk. Clearly, today's developers need help fi...
Secure Programming Cookbook for C and C++. Recipes for Cryptography, Authentication, Input Validation & More Secure Programming Cookbook for C and C++. Recipes for Cryptography, Authentication, Input Validation & More
(211.65 zł najniższa cena z 30 dni)220.15 zł
259.00 zł(-15%)
Ebooka "Network Security with OpenSSL. Cryptography for Secure Communications" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Network Security with OpenSSL. Cryptography for Secure Communications" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Network Security with OpenSSL. Cryptography for Secure Communications" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-05-965-5197-1, 9780596551971
- Data wydania ebooka:
- 2002-06-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 1.0MB
- Rozmiar pliku Mobi:
- 3.4MB
Spis treści ebooka
- Network Security with OpenSSL
- SPECIAL OFFER: Upgrade this ebook with OReilly
- A Note Regarding Supplemental Files
- Preface
- About This Book
- Conventions Used in This Book
- Comments and Questions
- Acknowledgments
- 1. Introduction
- 1.1. Cryptography for the Rest of Us
- 1.1.1. Goals of Cryptography
- 1.1.2. Cryptographic Algorithms
- 1.1.2.1. Symmetric key encryption
- 1.1.2.2. Public key encryption
- 1.1.2.3. Cryptographic hash functions and Message Authentication Codes
- 1.1.2.4. Digital signatures
- 1.1. Cryptography for the Rest of Us
- 1.2. Overview of SSL
- 1.3. Problems with SSL
- 1.3.1. Efficiency
- 1.3.1.1. Cryptographic acceleration hardware
- 1.3.1.2. Load balancing
- 1.3.1. Efficiency
- 1.3.2. Keys in the Clear
- 1.3.3. Bad Server Credentials
- 1.3.4. Certificate Validation
- 1.3.5. Poor Entropy
- 1.3.6. Insecure Cryptography
- 1.4. What SSL Doesnt Do Well
- 1.4.1. Other Transport Layer Protocols
- 1.4.2. Non-Repudiation
- 1.4.3. Protection Against Software Flaws
- 1.4.4. General-Purpose Data Security
- 1.5. OpenSSL Basics
- 1.6. Securing Third-Party Software
- 1.6.1. Server-Side Proxies
- 1.6.2. Client-Side Proxies
- 2. Command-Line Interface
- 2.1. The Basics
- 2.1.1. Configuration Files
- 2.1. The Basics
- 2.2. Message Digest Algorithms
- 2.2.1. Examples
- 2.3. Symmetric Ciphers
- 2.3.1. Examples
- 2.4. Public Key Cryptography
- 2.4.1. Diffie-Hellman
- 2.4.1.1. Examples
- 2.4.1. Diffie-Hellman
- 2.4.2. Digital Signature Algorithm
- 2.4.2.1. Examples
- 2.4.3. RSA
- 2.4.3.1. Examples
- 2.5. S/MIME
- 2.5.1. Examples
- 2.6. Passwords and Passphrases
- 2.7. Seeding the Pseudorandom Number Generator
- 3. Public Key Infrastructure (PKI)
- 3.1. Certificates
- 3.1.1. Certification Authorities
- 3.1.1.1. Private Certification Authorities
- 3.1.1.2. Public Certification Authorities
- 3.1.1. Certification Authorities
- 3.1.2. Certificate Hierarchies
- 3.1.3. Certificate Extensions
- 3.1.4. Certificate Revocation Lists
- 3.1.5. Online Certificate Status Protocol
- 3.1. Certificates
- 3.2. Obtaining a Certificate
- 3.2.1. Personal Certificates
- 3.2.2. Code-Signing Certificates
- 3.2.3. Web Site Certificates
- 3.3. Setting Up a Certification Authority
- 3.3.1. Creating an Environment for Your Certification Authority
- 3.3.2. Building an OpenSSL Configuration File
- 3.3.3. Creating a Self-Signed Root Certificate
- 3.3.4. Issuing Certificates
- 3.3.5. Revoking Certificates
- 4. Support Infrastructure
- 4.1. Multithread Support
- 4.1.1. Static Locking Callbacks
- 4.1.2. Dynamic Locking Callbacks
- 4.1. Multithread Support
- 4.2. Internal Error Handling
- 4.2.1. Manipulating Error Queues
- 4.2.2. Human-Readable Error Messages
- 4.2.3. Threading and Practical Applications
- 4.3. Abstract Input/Output
- 4.3.1. Source/Sink BIOs
- 4.3.1.1. Memory sources/sinks
- 4.3.1.2. File sources/sinks
- 4.3.1.3. Socket sources/sinks
- 4.3.1.4. BIO pairs
- 4.3.1. Source/Sink BIOs
- 4.3.2. Filter BIOs
- 4.4. Random Number Generation
- 4.4.1. Seeding the PRNG
- 4.4.2. Using an Alternate Entropy Source
- 4.5. Arbitrary Precision Math
- 4.5.1. The Basics
- 4.5.2. Mathematical Operations
- 4.5.3. Generating Prime Numbers
- 4.6. Using Engines
- 5. SSL/TLS Programming
- 5.1. Programming with SSL
- 5.1.1. The Application(s) to Secure
- 5.1.2. Step 1: SSL Version Selection and Certificate Preparation
- 5.1.2.1. Background
- 5.1.2.2. Certificate preparation
- 5.1.2.3. Our example extended
- 5.1.3. Step 2: Peer Authentication
- 5.1.3.1. Background
- 5.1.3.2. Incorporating trusted certificates
- 5.1.3.3. Certificate verification
- 5.1.3.4. Incorporating certificate revocation lists
- 5.1.3.5. Post-connection assertions
- 5.1.3.6. Further extension of the examples
- 5.1. Programming with SSL
- 5.1.4. Step 3: SSL Options and Cipher Suites
- 5.1.4.1. Setting SSL options
- 5.1.4.2. Ephemeral keying
- 5.1.4.3. Cipher suite selection
- 5.1.4.4. The final product
- 5.1.4.5. Beyond the example
- 5.2. Advanced Programming with SSL
- 5.2.1. SSL Session Caching
- 5.2.1.1. Client-side SSL sessions
- 5.2.1.2. Server-side SSL sessions
- 5.2.1.3. An on-disk, session caching framework
- 5.2.1. SSL Session Caching
- 5.2.2. I/O on SSL Connections
- 5.2.2.1. Reading and writing functions
- 5.2.2.2. Blocking I/O
- 5.2.2.3. Non-blocking I/O
- 5.2.3. SSL Renegotiations
- 5.2.3.1. Implementing renegotiations
- 5.2.3.2. Renegotiations in 0.9.7
- 5.2.3.3. Further notes
- 6. Symmetric Cryptography
- 6.1. Concepts in Symmetric Cryptography
- 6.1.1. Block Ciphers and Stream Ciphers
- 6.1.2. Basic Block Cipher Modes
- 6.1. Concepts in Symmetric Cryptography
- 6.2. Encrypting with the EVP API
- 6.2.1. Available Ciphers
- 6.2.1.1. AES
- 6.2.1.2. Blowfish
- 6.2.1.3. CAST5
- 6.2.1.4. DES
- 6.2.1.5. DESX
- 6.2.1.6. Triple DES
- 6.2.1.7. IDEA
- 6.2.1.8. RC2
- 6.2.1.9. RC4
- 6.2.1.10. RC5
- 6.2.1. Available Ciphers
- 6.2.2. Initializing Symmetric Ciphers
- 6.2.3. Specifying Key Length and Other Options
- 6.2.4. Encryption
- 6.2.5. Decryption
- 6.2.6. Handling UDP Traffic with Counter Mode
- 6.3. General Recommendations
- 7. Hashes and MACs
- 7.1. Overview of Hashes and MACs
- 7.2. Hashing with the EVP API
- 7.3. Using MACs
- 7.3.1. Other MACs
- 7.3.1.1. CBC-MAC
- 7.3.1.2. XCBC-MAC
- 7.3.1.3. XOR-MAC
- 7.3.1.4. UMAC
- 7.3.1. Other MACs
- 7.4. Secure HTTP Cookies
- 8. Public Key Algorithms
- 8.1. When to Use Public Key Cryptography
- 8.2. Diffie-Hellman
- 8.2.1. The Basics
- 8.2.2. Generating and Exchanging Parameters
- 8.2.3. Computing Shared Secrets
- 8.2.4. Practical Applications
- 8.3. Digital Signature Algorithm (DSA)
- 8.3.1. The Basics
- 8.3.2. Generating Parameters and Keys
- 8.3.3. Signing and Verifying
- 8.3.4. Practical Applications
- 8.4. RSA
- 8.4.1. The Basics
- 8.4.2. Generating Keys
- 8.4.3. Data Encryption, Key Agreement, and Key Transport
- 8.4.4. Signing and Verifying
- 8.4.5. Practical Applications
- 8.5. The EVP Public Key Interface
- 8.5.1. Signing and Verifying
- 8.5.2. Encrypting and Decrypting
- 8.6. Encoding and Decoding Objects
- 8.6.1. Writing and Reading DER-Encoded Objects
- 8.6.2. Writing and Reading PEM-Encoded Objects
- 9. OpenSSL in Other Languages
- 9.1. Net::SSLeay for Perl
- 9.1.1. Net::SSLeay Variables
- 9.1.2. Net::SSLeay Error Handling
- 9.1.3. Net::SSLeay Utility Functions
- 9.1.4. Net::SSLeay Low-Level Bindings
- 9.1. Net::SSLeay for Perl
- 9.2. M2Crypto for Python
- 9.2.1. Low-Level Bindings
- 9.2.2. High-Level Classes
- 9.2.2.1. M2Crypto.SSL
- 9.2.2.2. M2Crypto.BIO
- 9.2.2.3. M2Crypto.EVP
- 9.2.2.4. Miscellaneous crypto
- 9.2.3. Python Module Extensions
- 9.2.3.1. Extensions to httplib: httpslib
- 9.2.3.2. Extensions to urllib: m2urllib
- 9.2.3.3. Extensions to xmlrpclib: m2xmlrpclib
- 9.3. OpenSSL Support in PHP
- 9.3.1. General Functions
- 9.3.2. Certificate Functions
- 9.3.3. Encryption and Signing Functions
- 9.3.4. PKCS#7 (S/MIME) Functions
- 10. Advanced Programming Topics
- 10.1. Object Stacks
- 10.2. Configuration Files
- 10.3. X.509
- 10.3.1. Generating Requests
- 10.3.1.1. Subject name
- 10.3.1.2. X.509 Version 3 extensions
- 10.3.1.3. Putting it all together
- 10.3.1. Generating Requests
- 10.3.2. Making Certificates
- 10.3.3. X.509 Certificate Checking
- 10.4. PKCS#7 and S/MIME
- 10.4.1. Signing and Verifying
- 10.4.2. Encrypting and Decrypting
- 10.4.3. Combined Operations
- 10.4.4. PKCS#7 Flags
- 10.5. PKCS#12
- 10.5.1. Wrapping Information into a PKCS#12 Object
- 10.5.2. Importing Objects from PKCS#12 Data
- A. Command-Line Reference
- asn1parse
- ca
- ciphers
- crl
- crl2pkcs7
- dgst
- dhparam
- dsa
- dsaparam
- enc
- errstr
- gendsa
- genrsa
- nseq
- passwd
- pkcs7
- pkcs8
- pkcs12
- rand
- req
- rsa
- rsautl
- s_client
- s_server
- s_time
- sess_id
- smime
- speed
- spkac
- verify
- version
- x509
- Index
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(194.65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Network Security with OpenSSL. Cryptography for Secure Communications John Viega, Matt Messier, Pravir Chandra (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.