Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker
- Autor:
- Jose Manuel Ortega Candel
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 3
- Stron:
- 328
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów?
W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker.
Najciekawsze zagadnienia:
- gruntowne wprowadzenie do metodyki DevOps
- czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift
- zagrożenia kontenerów i obrazów
- narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych
- zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher
Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!
W tej książce jest opisana metodyka DevOps, najważniejsze narzędzia orkiestracyjne i platformy kontenerowe, m.in. Kubernetes, Docker Swarm i OpenShift.
Książka zawiera dobre praktyki tworzenia obrazów kontenerów Docker i zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, oraz wszystkich komponentów technologicznych.
W książce są poruszone takie zagadnienia, jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów z wykorzystaniem funkcjonalności Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisane jest również bezpieczeństwo platformy Kubernetes.
W ostatnim rozdziale są przedstawione otwarte narzędzia do zarządzania kontenerami i aplikacjami. Opisane jest monitorowania aplikacji kontenerowych i tworzenie sieci w platformie Docker.
Dzięki tej książce poznasz:
- Podstawowe umiejętności i narzędzia DevOps, najważniejsze komponenty platformy Docker i stosowane pojęcia.
- Platformę Docker do wdrażania kontenerów i obrazów z uwzględnieniem bezpieczeństwa aplikacji.
- Narzędzia do audytu bezpieczeństwa serwerów, na których uruchamiane są kontenery Docker.
- Monitorowanie i zarządzanie kontenerami Docker za pomocą narzędzi cAdvisor, Sysdig, Portainer i Rancher.
Najważniejsze tematy
- Wprowadzenie do platform kontenerowych (Docker, Kubernetes, Swarm, OpenShift).
- Wysoka dostępność kontenerów w platformie Docker Swarm i Kubernetes.
- Bezpieczeństwo obrazów i kontenerów Docker.
- Integracja platformy Docker z procesami tworzenia aplikacji.
- Zagrożenia kontenerów i obrazów, praktyczne przykłady zabezpieczania aplikacji kontenerowych.
- Narzędzia do monitorowania i administrowania kontenerami Docker i platformą Kubernetes.
Dla kogo jest ta książka?
Książka opisuje różne techniki metodyki DevOps, dzięki którym programiści rozwiną swoje umiejętności zabezpieczania kontenerów. Jest przeznaczona na czytelników zajmujących się tworzeniem oprogramowania, którzy chcą się dowiedzieć, jak działa platforma Docker z perspektywy bezpieczeństwa. Książka jest polecana dla osób posiadających wiedzę o poleceniach systemu Unix i używających terminala.
Wybrane bestsellery
-
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(47.20 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)39.90 zł
139.00 zł(-71%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Czy wiesz, że większość ruchu w sieci pochodzi z urządzeń mobilnych? Smartfon stał się wiodącym urządzeniem do przeglądania Internetu i nadal przybiera na sile. Dzięki tej popularności dynamicznie rozwija się także rynek aplikacji mobilnych. W sklepach takich jak App Store i Google Play mamy do w...
iOS Developer. Kurs video. Opanuj Swift, framework UIKit i środowisko Xcode iOS Developer. Kurs video. Opanuj Swift, framework UIKit i środowisko Xcode
(39.90 zł najniższa cena z 30 dni)58.04 zł
129.00 zł(-55%) -
Power Apps to platforma stworzona przez Microsoft, umożliwiająca łatwe projektowanie, tworzenie i dostosowywanie aplikacji bez konieczności posiadania głębokiej wiedzy programistycznej. Z użyciem Power Apps można budować niestandardowe aplikacje, które efektywnie wspierają i automatyzują różne pr...
Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code
(39.90 zł najniższa cena z 30 dni)69.65 zł
199.00 zł(-65%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
O autorze ebooka
José Manuel Ortega jest inżynierem oprogramowania i analitykiem bezpieczeństwa. Specjalizuje się w nowych technologiach i w bezpieczeństwie otwartego oprogramowania - koncentruje się na zabezpieczaniu kodu Pythona i stosowaniu metodyki DevOps. Jest autorem publikacji w czasopismach branżowych. Słynie z entuzjastycznego nastawienia do nowych technologii.
Ebooka "Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- DevOps and Containers Security: Security and Monitoring in Docker Containers
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-7996-1, 9788328379961
- Data wydania książki drukowanej:
- 2021-10-05
- ISBN Ebooka:
- 978-83-283-7997-8, 9788328379978
- Data wydania ebooka:
- 2021-10-05 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 150664
- Rozmiar pliku Pdf:
- 36.5MB
- Rozmiar pliku ePub:
- 27.5MB
- Rozmiar pliku Mobi:
- 56.8MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Struktura 19
- Cele 20
- Czym jest DevOps? 20
- Obszary metodyki DevOps 25
- Zarządzanie i planowanie 26
- Tworzenie i kompilowanie kodu 26
- Ciągła integracja i testy 27
- Automatyczne wdrażanie 27
- Zapewnianie poprawnego działania oprogramowania w środowisku produkcyjnym 28
- Monitorowanie 28
- Ciągła integracja i ciągłe dostarczanie oprogramowania 28
- Kanał dostarczania oprogramowania 30
- Narzędzia DevOps 32
- Automatyzacja za pomocą narzędzi Jenkins i Drone 38
- Zarządzanie infrastrukturą i konfiguracją 39
- Narzędzia monitorujące 40
- Pakiet ELK 41
- Kontenery i orkiestracja 42
- DevOps a bezpieczeństwo 42
- Wprowadzenie do DevSecOps 43
- Podsumowanie 45
- Struktura 47
- Cele 48
- Kontenery Dockera 48
- Czym jest Docker? 48
- Nowe funkcjonalności platformy Docker i zarządzanie kontenerami 49
- Architektura platformy Docker 50
- Silnik 50
- Rejestr 52
- Klient 52
- Testowanie platformy Docker w chmurze 54
- Orkiestracja kontenera 56
- Docker Compose 56
- Kubernetes 57
- Instalacja platformy Kubernetes i kluczowe pojęcia 58
- Docker Swarm 61
- Swarm w praktyce 63
- Platforma OpenShift 66
- Platforma OpenShift jako usługa 66
- Metodyka DevOps z platformą OpenShift 66
- Najważniejsze elementy platformy OpenShift 69
- Scenariusze szkoleniowe 72
- Podsumowanie 72
- Struktura 76
- Cele 76
- Zarządzanie obrazami Dockera 76
- Wprowadzenie do obrazów Dockera 76
- Warstwy obrazu 77
- Etykiety obrazu 78
- Projektowanie obrazów kontenerów 80
- Polecenia Dockerfile 80
- Czym jest plik Dockerfile? 81
- Tworzenie obrazu za pomocą pliku Dockerfile 81
- Dobre praktyki tworzenia pliku Dockerfile 85
- Zarządzanie kontenerami 86
- Wyszukiwanie i uruchamianie obrazu 86
- Uruchomienie kontenera w tle systemu 88
- Badanie kontenera 88
- Optymalizacja obrazów 91
- Pamięć podręczna platformy Docker 92
- Optymalizacja kompilacji obrazu 94
- Tworzenie aplikacji dla środowiska Node.js 94
- Zmniejszanie obrazu 96
- Zmniejszanie obrazów za pomocą obrazu Alpine Linux 97
- Okrojone obrazy 98
- Podsumowanie 101
- Struktura 104
- Cele 104
- Zasady bezpieczeństwa platformy Docker 104
- Podatność głównego procesu platformy Docker na ataki 106
- Dobre praktyki bezpieczeństwa 107
- Uruchamianie kontenera jako nie-administratora 108
- Uruchamianie kontenera w trybie tylko do odczytu 110
- Blokowanie uprawnień SETUID i SETGID 111
- Weryfikowanie wiarygodności obrazów 112
- Ograniczanie wykorzystania zasobów 112
- Kompetencje kontenera 113
- Wyświetlenie wszystkich kompetencji 115
- Nadawanie i odbieranie kompetencji 116
- Blokowanie polecenia ping w kontenerze 118
- Nadawanie kompetencji do zarządzania siecią 120
- Uruchamianie uprzywilejowanych kontenerów 121
- Wiarygodność kontenerów 123
- Podpisywanie obrazów 124
- Bezpieczne pobieranie obrazów z wykorzystaniem pliku Dockerfile 126
- Narzędzie notary do zarządzania obrazami 126
- Rejestr Dockera 127
- Czym jest rejestr? 127
- Rejestr Dockera w serwisie Docker Hub 127
- Tworzenie lokalnego rejestru 128
- Podsumowanie 131
- Pytania 131
- Struktura 134
- Cele 134
- Bezpieczeństwo procesu platformy Docker 134
- Audyt plików i katalogów 137
- Bezpieczeństwo jądra systemu Linux i moduł SELinux 138
- Profile AppArmor i Seccomp 139
- Instalacja modułu AppArmor w systemie Ubuntu 140
- Moduł AppArmor w praktyce 142
- Domyślny profil AppArmorDocker 142
- Uruchamianie kontenera bez profilu AppArmor 143
- Uruchamianie kontenera z profilem Seccomp 144
- Zmniejszanie podatności kontenera na ataki 145
- Testowanie bezpieczeństwa platformy Docker 146
- Przykłady użycia narzędzia Docker Bench for Security 149
- Kod źródłowy narzędzia Docker Bench for Security 152
- Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan 155
- Audyt pliku Dockerfile 156
- Narzędzie dockscan skanujące luki w bezpieczeństwie i sprawdzające podatność platformy Docker na ataki 161
- Podsumowanie 163
- Pytania 163
- Struktura 166
- Cele 166
- Repozytorium Docker Hub 166
- Skanowanie bezpieczeństwa obrazów Dockera 166
- Proces skanowania obrazów Dockera 167
- Otwarte narzędzia do analizy zagrożeń 169
- Ciągła integracja oprogramowania na platformie Docker 169
- CoreOS Clair 171
- Dagda - pakiet testów bezpieczeństwa 171
- OWASP Dependency-Check 175
- MicroScanner 179
- Skaner Clair i repozytorium Quay.io 180
- Repozytorium GitHub i odnośniki do narzędzia Clair 187
- Repozytorium obrazów Quay.io 188
- Rejestracja w repozytorium Quay.io 189
- Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore 193
- Uruchomienie silnika Anchore 195
- Podsumowanie 200
- Pytania 200
- Struktura 202
- Cele 202
- Zagrożenia i ataki na kontenery 202
- Zagrożenie Dirty COW (CVE-2016-5195) 207
- Zapobieganie zagrożeniu Dirty COW przy użyciu mechanizmu AppArmor 210
- Zagrożenie jack in the box (CVE-2018-8115) 210
- Najbardziej zagrożone pakiety 211
- Analiza zagrożeń obrazów Dockera 212
- Klasyfikacja zagrożeń 213
- Zagrożenia obrazu Alpine 215
- Zagrożenia platformy Docker 217
- Zagrożone obrazy w serwisie Docker Hub 219
- Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API 220
- Podsumowanie 222
- Pytania 222
- Struktura 224
- Cele 224
- Wprowadzenie do bezpieczeństwa platformy Kubernetes 224
- Zabezpieczanie kontenerów na platformie Kubernetes 224
- Konfigurowanie platformy Kubernetes 225
- Dobre praktyki bezpieczeństwa na platformie Kubernetes 226
- Zarządzanie poufnymi informacjami 230
- Bezpieczeństwo silnika platformy Kubernetes 231
- Kontrola bezpieczeństwa platformy Kubernetes 231
- Zwiększanie bezpieczeństwa kontenerów na platformie Kubernetes 232
- Narzędzie Kube Bench i zagrożenia 234
- Zalecenia CIS Benchmark dla platformy Kubernetes 234
- Weryfikacja węzłów roboczych 235
- Weryfikacja węzła głównego 235
- Zagrożenia platformy Kubernetes 236
- Projekty zabezpieczeń platformy Kubernetes 238
- kube-hunter 238
- kubesec 238
- Wtyczki do zarządzania klastrem Kubernetesa 239
- Podsumowanie 242
- Pytania 242
- Struktura 245
- Cele 246
- Typy sieci kontenerów 246
- Typy sieci na platformie Docker 246
- Tryb mostu 248
- Tryb hosta 253
- Zarządzanie siecią na platformie Docker 255
- Sieć na platformie Docker 255
- Komunikacja między kontenerami i wiązanie portów 258
- Wiązanie portów kontenera i portów hosta 258
- Eksponowanie portów 259
- Tworzenie sieci na platformie Docker i zarządzanie nimi 260
- Polecenia sieciowe 260
- Sieć mostowa 261
- Dołączenie kontenera do sieci 262
- Łączenie kontenerów 265
- Łączenie kontenerów wewnątrz hosta za pomocą parametru --link 265
- Zmienne środowiskowe 266
- Podsumowanie 268
- Pytania 269
- Struktura 271
- Cele 272
- Wydajność kontenerów, wskaźniki i zdarzenia 272
- Zarządzanie dziennikami 272
- Wskaźniki kontenerów 275
- Odczytywanie wskaźników za pomocą polecenia docker inspect 278
- Zdarzenia w kontenerach Dockera 278
- Inne narzędzia monitorujące 280
- Narzędzia do monitorowania wydajności 283
- cAdvisor 283
- dive 286
- Falco 289
- Monitorowanie działania 290
- Monitorowanie serwisu WordPress 290
- Uruchomienie kontenera z narzędziem Falco 291
- Filtry 294
- Analiza wywołań systemowych za pomocą narzędzia Csysdig 296
- Podsumowanie 296
- Pytania 297
- Struktura 300
- Cele 300
- Wprowadzenie do administrowania kontenerami 300
- Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher 302
- Wdrożenie platformy Kubernetes za pomocą narzędzia Rancher 306
- Zarządzanie kontenerami za pomocą narzędzia Portainer 310
- Wdrożenie narzędzia Portainer w klastrze Docker Swarm 320
- Zarządzanie klastrem Docker Swarm za pomocą narzędzia Portainer 323
- Podsumowanie 326
- Pytania 326
O autorze 13
O recenzentach 14
Podziękowania 15
Wprowadzenie 17
Rozdział 1. Pierwsze kroki z DevOps 19
Rozdział 2. Platformy kontenerowe 47
Rozdział 3. Zarządzanie kontenerami i obrazami Dockera 75
Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker 103
Rozdział 5. Bezpieczeństwo hosta platformy Docker 133
Rozdział 6. Bezpieczeństwo obrazów Dockera 165
Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki 201
Rozdział 8. Bezpieczeństwo platformy Kubernetes 223
Rozdział 9. Sieć kontenerów Dockera 245
Rozdział 10. Monitorowanie kontenerów 271
Rozdział 11. Administrowanie kontenerami Dockera 299
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(143.20 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(103.20 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książka stanowi zbiór praktycznych informacji dotyczących najpopularniejszych wzorców projektowych. Lekturę rozpoczniesz od zapoznania się z możliwościami korzystania z wzorców projektowych na platformie Javy. Dowiesz się także, jakich zasad trzeba przestrzegać, aby zapewnić czytelność i łatwość ...
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker Jose Manuel Ortega Candel (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(2)
(0)
(0)
więcej opinii