- Wydawnictwo:
- Helion
- Ocena:
- 3.9/6 Opinie: 11
- Stron:
- 192
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Jak pozostać anonimowym w sieci
Omijaj natrętów w sieci — chroń swoje dane osobowe!
- Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
- Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
- Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
- Co to znaczy być anonimowym w sieci?
- Komu może zależeć na śledzeniu użytkownika?
- Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
- Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
- Co to są ciasteczka i superciasteczka?
- Likwidacja reklam na stronach WWW
- Konfigurowanie przeglądarki WWW pod kątem anonimowości
- Czy można nadać fałszywą wiadomość e-mail?
- Jakie informacje są zawarte w wiadomości e-mail?
- Jak spam pocztowy może naruszać anonimowość i prywatność
- Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
- System Tor: sposób działania, sprawdzanie poziomu anonimowości
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Odkryj fascynujący świat sztucznej inteligencji (AI) bez zbędnych komplikacji! Ta książka to idealny przewodnik dla każdego, kto chce zrozumieć, jak AI zmienia nasz świat, od podstawowych pojęć po zaawansowane technologie. Dzięki jasnym wyjaśnieniom i przystępnemu językowi, autor demistyfikuje sk...
AI bez tajemnic. Sztuczna Inteligencja od podstaw po zaawansowane techniki AI bez tajemnic. Sztuczna Inteligencja od podstaw po zaawansowane techniki
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
O autorze ebooka
Radosław Sokół - informatyk i elektronik, absolwent Wydziału Automatyki, Elektroniki i Informatyki Politechniki Śląskiej w Gliwicach. Od 1997 roku prowadzi własny serwis internetowy poświęcony technologiom IT, między innymi oprogramowaniu oraz programowaniu. Administrator systemów komputerowych na Wydziale Elektrycznym Politechniki Śląskiej w Gliwicach oraz administrator newsbota grupy dyskusyjnej pl.comp.pecet. Aktywny uczestnik internetowych dyskusji w grupach dyskusyjnych pl.comp.pecet, pl.comp.os.ms-windows.winnt oraz pl.news.admin. Autor kilkunastu książek dotyczących różnych dziedzin informatyki.
Bezwzględny przeciwnik programistów idących na łatwiznę i zwolennik silnej optymalizacji systemów operacyjnych i aplikacji. Promotor wysokiej klasy oprogramowania darmowego oraz open-source, walczący z fanatyzmem ze strony wszystkich zwalczających się obozów programowych (Windows vs Linux) i sprzętowych (Intel vs AMD).
W kwietniu 2005 roku wyróżniony tytułem Microsoft Most Valuable Professional (MVP) w dziedzinie Windows Security.
Radosław Sokół - pozostałe książki
-
Otwórz się na nieograniczone zasoby Internetu Dowiedz się, jak korzystać z zasobów sieci, by nie paść ofiarą wirtualnych wandali i oszustów Poznaj zasady i sposoby korzystania z poczty elektronicznej oraz przeglądarek WWW Naucz się używać najpopularniejszego komunikatora internetowego w ...(6.90 zł najniższa cena z 30 dni)
12.45 zł
24.90 zł(-50%) -
Tablice informatyczne języka C to ściąga, którą każdy programista powinien mieć zawsze w zasięgu ręki. W końcu trudno zapamiętać wszystkie komendy i metody przeprowadzania operacji, zwłaszcza jeśli nie używa się ich na co dzień. Tutaj znajdziesz informacje o instrukcjach, komentarzach, kompilowan...(6.90 zł najniższa cena z 30 dni)
8.49 zł
17.00 zł(-50%) -
Jeśli kiedykolwiek próbowałeś zaprojektować dowolną stronę WWW, na pewno wiesz, że aktualne tablice informatyczne bardzo przyspieszają ten proces. Przejrzysty układ i przemyślana konstrukcja tablic sprawiają, że możesz w mig odnaleźć każdą zmienną, encję czy funkcję. Możesz błyskawicznie sprawdzi...(6.90 zł najniższa cena z 30 dni)
8.49 zł
17.00 zł(-50%) -
Jeśli nie chcesz zostać w tyle, również Ty powinieneś zacząć pisać testy jednostkowe do swoich programów tworzonych w języku Java. Pomoże Ci w tym książka prezentująca koncepcję UT, bibliotekę JUnit, rozszerzenie AssertJ oraz biblioteki EqualsVerifier, Mockito i Google Guava. Poznasz dzięki niej ...(14.90 zł najniższa cena z 30 dni)
19.50 zł
39.00 zł(-50%) -
Masz świetne pomysły i chciałbyś pokazać je światu? A może założyłeś firmę i chcesz się zareklamować? Najlepszą współczesną wizytówką jest interesująca, funkcjonalna strona internetowa. Jeśli chcesz idealnie dopasować ją do swoich potrzeb, najlepiej byłoby zająć się nią osobiście. Jak jednak stwo...(6.90 zł najniższa cena z 30 dni)
7.44 zł
14.90 zł(-50%) -
Przyznaj się — nudzi Cię już tworzenie zwyczajnych, statycznych stron internetowych? Masz apetyt na więcej i chętnie podjąłbyś wyzwanie polegające na stworzeniu całego, dynamicznie zmieniającego się układu stron? Ta książka to recepta na Twoje potrzeby! Dzięki niej masz wreszcie możliwość w...(6.90 zł najniższa cena z 30 dni)
7.44 zł
14.90 zł(-50%) -
Jeśli chcesz poznać podstawy programowania przy użyciu najpopularniejszego narzędzia do tworzenia aplikacji dla Windows, nie mogłeś lepiej trafić! Książka Microsoft Visual Studio 2012. Programowanie w C i C++ wprowadzi Cię w świat programowania proceduralnego w C i zorientowanego obiektowo w C++....
Microsoft Visual Studio 2012. Programowanie w C i C++ Microsoft Visual Studio 2012. Programowanie w C i C++
(29.90 zł najniższa cena z 30 dni)44.50 zł
89.00 zł(-50%) -
Książka ABC Linux. Wydanie II pozwoli Ci szybko i możliwie najmniejszym kosztem opanować najpotrzebniejsze, podstawowe funkcje tego systemu operacyjnego, pakietu biurowego OpenOffice, przeglądarki internetowej, multimediów, a nawet podpowie, jak przekształcić Ubuntu Linux na serwer usług s...(9.90 zł najniższa cena z 30 dni)
18.50 zł
37.00 zł(-50%)
Ebooka "Jak pozostać anonimowym w sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Jak pozostać anonimowym w sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Jak pozostać anonimowym w sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-246-9847-9, 9788324698479
- Data wydania książki drukowanej:
- 2014-11-20
- ISBN Ebooka:
- 978-83-283-0660-8, 9788328306608
- Data wydania ebooka:
- 2014-11-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 25120
- Rozmiar pliku Pdf:
- 7.3MB
- Rozmiar pliku ePub:
- 11.4MB
- Rozmiar pliku Mobi:
- 21.2MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Co to znaczy być "anonimowym" w Sieci (8)
- Jak działa Internet (9)
- Identyfikowanie użytkowników po adresie (10)
- Inne sposoby identyfikowania użytkowników (11)
- Czy można być anonimowym w Sieci (12)
- Szyfrowanie połączeń sieciowych (12)
- Korzystanie z serwerów pośredniczących (13)
- Korzystanie z szyfrowanej sieci anonimizującej (14)
- Korzystanie z obcych połączeń sieciowych (14)
- Na jakich etapach można być śledzonym (15)
- Komputer osobisty (15)
- Łącze internetowe (16)
- Infrastruktura internetowa (16)
- Serwery docelowe (17)
- Komu zależy na śledzeniu użytkownika (17)
- Ciekawscy (17)
- Reklamodawcy (18)
- Instytucje rządowe (19)
- Organizacje przestępcze (19)
- Anonimowość, prywatność, bezpieczeństwo (20)
- Bezpieczeństwo informatyczne (20)
- Prywatność (21)
- Anonimowość (22)
- Podsumowanie (22)
- Hasła (23)
- Zapisywanie haseł w systemach informatycznych (24)
- Łamanie haseł (26)
- Zdobywanie haseł (29)
- Bezpieczeństwo hasła (30)
- Bezpieczny system operacyjny (33)
- Serwisy społecznościowe (47)
- Niebezpieczeństwa (47)
- Czego unikać (48)
- Konfiguracja: Facebook (50)
- Konfiguracja: Nk.pl (52)
- Inne serwisy społecznościowe (54)
- Ostateczny krok ku pełnej prywatności (54)
- Wirtualizacja (60)
- Co daje wirtualizacja (60)
- Problemy z wirtualizacją (61)
- Instalacja Oracle VirtualBox (62)
- Tworzenie maszyny wirtualnej (67)
- Uruchamianie maszyny wirtualnej (72)
- Ćwiczenia (74)
- Podsumowanie (74)
- Jak można śledzić użytkownika WWW (78)
- Informacje uzyskiwane od przeglądarki WWW (78)
- Ciasteczka (81)
- Superciasteczka (82)
- Bezpieczna przeglądarka WWW (83)
- Do-Not-Track (84)
- JavaScript (86)
- Szyfrowanie transmisji (88)
- Blokowanie wyskakujących okien (91)
- Ciasteczka (94)
- Usuwanie zapisanych danych (99)
- Moduły dodatkowe (100)
- Przeglądanie w trybie prywatnym (108)
- Serwery pośredniczące (109)
- Identyfikator User-Agent (115)
- Ćwiczenia (117)
- Podsumowanie (118)
- Jak działa poczta elektroniczna (120)
- Postać wiadomości pocztowej (120)
- Obieg wiadomości pocztowych (122)
- Fałszywe wiadomości (128)
- Spam (131)
- Dostawcy usługi poczty elektronicznej (134)
- Szyfrowanie transmisji (135)
- Prywatność wiadomości (136)
- Anonimowość (137)
- Własny serwer poczty elektronicznej (137)
- Bezpieczna poczta elektroniczna (138)
- Szyfrowanie komunikacji z serwerem (138)
- Szyfrowanie treści wiadomości (143)
- Potwierdzanie autentyczności wiadomości (163)
- Komunikatory internetowe (164)
- Ćwiczenia (166)
- Podsumowanie (167)
- Połączenia VPN (170)
- Usługodawcy (171)
- Konfigurowanie połączenia (171)
- Nawiązywanie połączenia (173)
- Weryfikowanie funkcjonowania połączenia (175)
- Dezaktywacja połączenia (175)
- Sieć Tor (175)
- Instalowanie oprogramowania (176)
- Wstępna konfiguracja pakietu (179)
- Uruchomienie bezpiecznej przeglądarki (183)
- Weryfikowanie funkcjonowania połączenia (184)
- SecureDrop (184)
- Ćwiczenia (185)
- Podsumowanie (185)
Rozdział 1. Wstęp (7)
Rozdział 2. Bezpieczeństwo i prywatność (23)
Rozdział 3. World Wide Web (77)
Rozdział 4. Poczta elektroniczna (119)
Rozdział 5. Pełna anonimowość (169)
Dodatek A. Wersje systemu Windows (187)
Skorowidz (189)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Jak pozostać anonimowym w sieci Radosław Sokół (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(4)
(3)
(0)
(1)
więcej opinii