Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
- Autor:
- Tanya Janca
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 256
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zainteresowani - od architekta po użytkownika - powinni stale uaktualniać i stosować w praktyce zasady bezpieczeństwa systemów informatycznych. Jednak szczególna odpowiedzialność spoczywa na projektantach i programistach aplikacji, gdyż podejmowanie działań zabezpieczających na wczesnych etapach opracowywania oprogramowania daje o wiele lepsze rezultaty niż rozwiązywanie problemów w fazie testowania.
To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie przedstawionych treści, posłużono się przykładem Alicji i Boba, których życie zawodowe, a także podejmowane przez nich przedsięwzięcia i realizowane zadania wpływają na decyzje dotyczące bezpieczeństwa aplikacji. Znajdziemy tu również odpowiedzi na wiele pytań nurtujących osoby zaczynające pracę w tej dziedzinie, a liczne wskazówki, wytyczne i opisy dobrych praktyk z pewnością ułatwią poprawne stosowanie zasad bezpieczeństwa w tworzonym oprogramowaniu.
W książce między innymi:
- najważniejsze zasady bezpieczeństwa w koncepcjach projektowych
- wytyczne bezpiecznego programowania
- modelowanie zagrożeń i testowanie
- współczesne zagrożenia dla bezpieczeństwa aplikacji i metody obrony przed nimi
- protokoły bezpieczeństwa dla programistów i personelu informatycznego
Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne!
Wybrane bestsellery
-
Człowiek ― jak flaming ― należy do istot stadnych. Chętnie szukamy towarzystwa, lubimy się gromadzić i przeżywać wspólnie wyjątkowe chwile, do których potem będziemy wracać pamięcią. Magnetyczną moc eventów od dawna wykorzystuje marketing. Czas najwyższy, by zaczęły „pracować...
Eventy. Jak organizować niezapomniane wydarzenia firmowe Eventy. Jak organizować niezapomniane wydarzenia firmowe
(55.20 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Jesteś przedsiębiorcą i chcesz lepiej zrozumieć tych, którzy korzystają z towarów lub usług Twojej firmy? Marketerem, który poszukuje skuteczniejszych sposobów dotarcia do odbiorców formułowanych przez siebie przekazów? Handlowcem, którego premia zależy od jego relacji z partnerami biznesowymi? A...
Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps
(39.92 zł najniższa cena z 30 dni)31.91 zł
49.90 zł(-36%) -
Publikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia wiedzy na ten temat, wyjaśniające metodologie prowadzenia projektów, sposoby ich klasyfikacji czy też przewagi i niedociągnięcia poszczególnych z nich. Z licznych pozycji ...
10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych 10 zasad dowożenia projektów nierealnych. Jak odnosić sukcesy w trudnych i złożonych projektach informatycznych
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Funkcjonujemy w rzeczywistości, którą cechują wysoka zmienność i niepewność. Otoczenie biznesowe i społeczne przedsiębiorstw w Polsce i na świecie jest złożone, bardzo niejednoznaczne ― o wiele bardziej, niż miało to miejsce jeszcze trzydzieści, dwadzieścia, a nawet dziesięć lat temu. Dlate...
Modelowanie procesów biznesowych. BPMN 2.0 od podstaw Modelowanie procesów biznesowych. BPMN 2.0 od podstaw
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
Znasz zasadę 80/20? Zgodnie z nią 20 procent przyczyn czy też wkładu w przedsięwzięcie przekłada się na 80 procent uzyskanych wyników. Zbyt wiele czasu bowiem poświęcamy szczegółom, zamiast skupić się na tym, co naprawdę ważne. Przekonaj się, że kiedy wprowadzisz w życie zasadę 80/20, Twoja efekt...
Zasada 80/20 rządzi światem. Osiągaj więcej mniejszym wysiłkiem Zasada 80/20 rządzi światem. Osiągaj więcej mniejszym wysiłkiem
(23.94 zł najniższa cena z 30 dni)25.92 zł
39.90 zł(-35%) -
Odpowiednia strategia to gwarancja sukcesu. Tę prawdę znali wielcy wodzowie i menedżerowie ― ci, którzy osiągali cele uważane za niedostępne. Dla rozwoju marki i firmy znaczenie strategii jest wręcz kluczowe, zwłaszcza dziś, w dynamicznie zmieniającej się rzeczywistości. Dlatego nowe wydani...
Złota strategia marki. Droga do przewagi rynkowej i wyższych zysków. Wydanie II poszerzone Złota strategia marki. Droga do przewagi rynkowej i wyższych zysków. Wydanie II poszerzone
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Odpowiedzi na to pytanie udzielił Dale Carnegie dziesiątki lat temu. W tej książce, pełnej praktycznych rad i przykładów zaczerpniętych z życia najznakomitszych liderów, znajdziesz wszystko, czego potrzebujesz, aby stać się efektywnym, inspirującym liderem. Nauczysz się posługiwać narzędziami i t...
Sztuka przywództwa. Jak być liderem i budować wyjątkowo skuteczne zespoły Sztuka przywództwa. Jak być liderem i budować wyjątkowo skuteczne zespoły
(29.40 zł najniższa cena z 30 dni)31.85 zł
49.00 zł(-35%) -
Jedną z głównych umiejętności szefa jest zdolność do takiego delegowania zadań, by były one wykonywane na odpowiednim, wymaganym przez przełożonego poziomie. Dokładnie, z oczekiwanym wynikiem, ale także z zaangażowaniem. Tyle teorii. W praktyce bowiem często jest tak, że to, co menedżer spokojnie...
Budowanie zaangażowania w zespołach. Jak motywować ludzi do efektywniejszej pracy Budowanie zaangażowania w zespołach. Jak motywować ludzi do efektywniejszej pracy
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Dowiesz się, jak inspirować, przyciągać i zatrzymywać przy sobie wspaniałych ludzi, pisać niezawodny biznesplan, identyfikować wymagania rynku, tworzyć wyróżniający się plan marketingowy, przywiązywać klientów do siebie i stale poprawiać ich obsługę. Nauczysz się szeregu prostych, praktycznych i ...
Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%)
O autorze książki
Tanya JancaTanya Janca, znana jako SheHacksPurple, jest doświadczoną programistką specjalizującą się w zagadnieniach bezpieczeństwa aplikacji. Pracowała w startupach, administracji publicznej i ogromnych korporacjach technologicznych. Przeprowadziła setki wykładów i szkoleń na całym świecie. Jest laureatką licznych nagród. Ceni różnorodność, inkluzywność i życzliwość, co widać w jej niezliczonych inicjatywach.
Ebooka "Alicja i Bob. Bezpieczeństwo aplikacji w praktyce" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Alicja i Bob. Bezpieczeństwo aplikacji w praktyce" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Alicja i Bob. Bezpieczeństwo aplikacji w praktyce" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Alice and Bob Learn Application Security
- Tłumaczenie:
- Krzysztof Bąbol
- ISBN Książki drukowanej:
- 978-83-283-8283-1, 9788328382831
- Data wydania książki drukowanej:
- 2021-12-07
- ISBN Ebooka:
- 978-83-283-8284-8, 9788328382848
- Data wydania ebooka:
- 2021-12-07 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Format:
- 168x237
- Numer z katalogu:
- 155167
- Rozmiar pliku Pdf:
- 4.2MB
- Rozmiar pliku ePub:
- 5.0MB
- Rozmiar pliku Mobi:
- 9.6MB
- Zgłoś erratę
- Kategorie:
Zarządzanie
Spis treści książki
- Zadania w zakresie bezpieczeństwa - triada CIA 23
- Poufność 24
- Integralność 25
- Dostępność 25
- Załóż, że dojdzie do naruszenia bezpieczeństwa 26
- Zagrożenia wewnętrzne 27
- Dogłębna ochrona 29
- Najmniejsze uprzywilejowanie 30
- Zabezpieczanie łańcucha dostaw 31
- Zabezpieczanie przez niejawność 33
- Ograniczanie powierzchni ataku 33
- Trwałe kodowanie 34
- Nigdy nie ufaj, zawsze sprawdzaj 34
- Użyteczność zabezpieczeń 36
- Składniki uwierzytelniania 37
- Ćwiczenia 38
- Wymagania 41
- Szyfrowanie 42
- Nigdy nie ufaj danym wejściowym systemu 43
- Kodowanie i stosowanie znaków ucieczki 47
- Komponenty innych podmiotów 48
- Nagłówki bezpieczeństwa - pasy bezpieczeństwa dla aplikacji sieciowych 50
- Zabezpieczanie ciasteczek 60
- Hasła, przechowywanie danych i inne ważne ustalenia 64
- Tworzenie kopii zapasowych i przywracanie danych 71
- Funkcje bezpieczeństwa na platformach programistycznych 71
- Dług techniczny = dług bezpieczeństwa 71
- Przekazywanie plików 72
- Błędy i rejestrowanie zdarzeń 73
- Weryfikowanie i oczyszczanie danych wejściowych 74
- Autoryzacja i uwierzytelnianie 75
- Zapytania parametryczne 75
- Najmniejsze uprzywilejowanie 76
- Lista kontrolna wymagań 77
- Ćwiczenia 79
- Wada projektowa a usterka bezpieczeństwa 81
- Późne wykrycie wady 81
- Zepchnięcie w lewo 82
- Koncepcje projektowania pod kątem bezpieczeństwa 83
- Ochrona poufnych danych 83
- Nigdy nie ufaj, zawsze sprawdzaj/zero zaufania/załóż, że dojdzie do naruszenia zabezpieczeń 85
- Kopie zapasowe i przywracanie danych 86
- Sprawdzanie bezpieczeństwa danych po stronie serwera 87
- Funkcje bezpieczeństwa platformy programistycznej 88
- Izolowanie funkcji bezpieczeństwa 88
- Partycjonowanie aplikacji 89
- Zarządzanie wpisami tajnymi 89
- Powtórne uwierzytelnianie transakcji (unikanie ataków CSRF) 90
- Odizolowanie danych środowiska produkcyjnego 91
- Ochrona kodu źródłowego 91
- Modelowanie zagrożeń 92
- Ćwiczenia 95
- Wybór platformy i języka programowania 96
- Reguła wyboru języka i platformy programistycznej 99
- Niezaufane dane 100
- Zlecenia HTTP 102
- Tożsamość 103
- Zarządzanie sesjami 103
- Sprawdzanie zakresu 105
- Uwierzytelnianie (AuthN) 106
- Autoryzacja (AuthZ) 108
- Obsługa błędów, rejestrowanie zdarzeń i monitorowanie 110
- Zasady obsługi błędów 111
- Rejestrowanie zdarzeń 112
- Monitorowanie 113
- Ćwiczenia 115
- OWASP 116
- Środki obrony przed zagrożeniami nieopisanymi wcześniej 120
- Fałszowanie żądań między witrynami 120
- Fałszowanie żądań po stronie serwera 123
- Deserializacja 125
- Sytuacje wyścigu 126
- Uwagi końcowe 127
- Ćwiczenia 127
- Testowanie kodu 131
- Inspekcja kodu 132
- Statyczne testowanie bezpieczeństwa aplikacji (SAST) 133
- Analiza składu oprogramowania (SCA) 135
- Testy jednostkowe 136
- Infrastruktura jako kod (IaC) i bezpieczeństwo jako kod (SaC) 138
- Testowanie aplikacji 139
- Testowanie manualne 141
- Testowanie infrastruktury 150
- Testowanie baz danych 151
- Testowanie interfejsów API i usług sieciowych 152
- Testowanie integracji 153
- Testowanie sieci 154
- Wdrożenie 154
- Edytowanie kodu działającego na serwerze 155
- Publikowanie ze środowiska IDE 156
- Systemy wdrażania "domowej roboty" 156
- Podręczniki procedur 157
- Ciągła integracja/ciągłe dostarczanie/ciągłe wdrażanie 157
- Ćwiczenia 159
- Cele programu bezpieczeństwa aplikacji 161
- Utworzenie i prowadzenie ewidencji aplikacji 162
- Możliwość znajdowania podatności w treści kodu, po jego uruchomieniu i w kodzie innych podmiotów 162
- Wiedza i zasoby potrzebne do naprawy podatności 163
- Edukacja i materiały informacyjne 164
- Zapewnienie programistom narzędzi bezpieczeństwa 164
- Wykonywanie jednego lub kilku działań w zakresie bezpieczeństwa w każdej fazie procesu SDLC 165
- Wdrożenie przydatnych i efektywnych narzędzi 166
- Zespół reagowania na incydenty, który wie, kiedy wzywać na pomoc 166
- Stale ulepszaj program, opierając się na wskaźnikach, eksperymentowaniu i informacjach zwrotnych 168
- Specjalna uwaga na temat metodyk DevOps i Agile 171
- Działania zabezpieczające aplikacje 171
- Narzędzia zabezpieczające aplikacje 173
- Twój program bezpieczeństwa aplikacji 175
- Ćwiczenia 175
- Interfejsy API i mikrousługi 177
- Internetowa przestrzeń dyskowa 180
- Kontenery i orkiestracja 181
- Przetwarzanie bezserwerowe 182
- Infrastruktura jako kod (IaC) 184
- Zabezpieczenia jako kod (SaC) 186
- Platforma jako usługa (PaaS) 187
- Infrastruktura jako usługa (IaaS) 188
- Ciągła integracja/dostarczanie/wdrażanie 188
- Dev(Sec)Ops 189
- DevSecOps 190
- Chmura 191
- Przetwarzanie w chmurze 191
- Rozwiązania natywne dla chmury 192
- Zabezpieczenia natywne dla chmury 193
- Przepływy pracy w chmurze 194
- Nowoczesne narzędzia 194
- Interaktywne testowanie bezpieczeństwa aplikacji 194
- Samoochrona aplikacji w czasie wykonania 195
- Monitorowanie integralności plików 195
- Narzędzia kontroli aplikacji (listy zatwierdzonego oprogramowania) 196
- Narzędzia bezpieczeństwa przeznaczone dla potoków DevOps 196
- Narzędzia inwentaryzacji aplikacji 196
- Automatyzacja ograniczania uprawnień i innych zasad 197
- Nowoczesne taktyki 197
- Podsumowanie 198
- Ćwiczenia 199
- Zarządzanie hasłami 204
- Usuń reguły złożoności haseł 204
- Korzystaj z menedżera haseł 205
- Wyrażenia hasłowe 205
- Nie używaj wielokrotnie tych samych haseł 206
- Nie zmuszaj do okresowej zmiany haseł 206
- Uwierzytelnianie wieloskładnikowe 207
- Reagowanie na incydenty 208
- Ćwiczenia przeciwpożarowe 208
- Ciągłe skanowanie 210
- Dług techniczny 210
- Ewidencja 210
- Inne dobre nawyki 211
- Zasady 211
- Pobieranie plików i korzystanie z urządzeń 212
- Blokuj swój komputer 212
- Prywatność 212
- Podsumowanie 213
- Ćwiczenia 214
- Czego się uczyć 216
- Ofensywa != defensywa 216
- Nie zapominaj o umiejętnościach miękkich 216
- Przywództwo != zarządzanie 217
- Możliwości nauki 217
- Odpowiedzialność 221
- Utwórz swój plan 221
- Podejmij działanie 222
- Ćwiczenia 222
- Plan nauki 224
- Wciąż powracające pytania 226
- Kiedy uznać własne działania za wystarczające? 226
- Jak uzyskać poparcie kierownictwa? 228
- Jak zaangażować programistów? 229
- Od czego zacząć? 230
- Gdzie szukać pomocy? 231
- Zakończenie 231
O autorce 11
O korektorach merytorycznych 12
Podziękowania 13
Przedmowa 15
Wstęp 17
CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE 21
Rozdział 1. Podstawy bezpieczeństwa 23
Rozdział 2. Wymagania związane z bezpieczeństwem 40
Rozdział 3. Projektowanie pod kątem bezpieczeństwa 80
Rozdział 4. Bezpieczny kod 96
Rozdział 5. Często spotykane pułapki 116
CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD 129
Rozdział 6. Testowanie i wdrażanie 131
Rozdział 7. Program bezpieczeństwa aplikacji 160
Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów 176
CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD 201
Rozdział 9. Dobre nawyki 203
Rozdział 10. Ciągłe uczenie się 215
Rozdział 11. Uwagi końcowe 225
Dodatek A. Przypisy 233
Dodatek B. Klucz odpowiedzi 239
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak f...
Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Niezależnie od tego, czy jesteś osobą kierującą dużym zespołem, początkującym menedżerem, czy inżynierem czuwającym nad pracą stażysty, znajdziesz w tej książce sporo praktycznych rad, które pomogą Ci w przezwyciężeniu problemów typowych dla zespołów inżynierskich. Znalazły się tu informacje doty...
Od inżyniera do menedżera. Tajniki lidera zespołów technicznych Od inżyniera do menedżera. Tajniki lidera zespołów technicznych
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Książka obejmuje tematykę inżynierii wymagań według programu certyfikacji IREB® CPRE® Foundation Level na poziomie podstawowym. Omawia zagadnienia wyszczególnione w planie nauczania IREB® CPRE® z naciskiem na aspekt praktyczny, a także przygotowuje do egzaminu certyfikacyjnego...
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Agile i Scrum, Scrum i Agile. Opanowawszy branżę IT, powoli, ale konsekwentnie, zdobywają inne biznesowe przyczółki i rozgaszczają się w firmach na dobre… Albo niedobre, gdy budzą niezrozumienie, protesty, a czasem nawet chęć ucieczki! Agile i Scrum brzmią tak nowocześnie, w teorii świetnie...(23.94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł(-35%) -
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce poznasz podstawowe koncepcje CRM i przyswoisz zasady poruszania się po Salesforce. Dowiesz się, jak tworzyć czynności, zarządzać potencjalnymi klientami, konfigurować zabezpieczenia, współpracować z aplikacjami innych firm, budować przepływy, poszukiwać nowych klientów i rozwij...
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Automatyka przemysłowa to najszybciej rozwijający się dział inżynierii elektrycznej. Nic w tym dziwnego - obecnie w wytwórczości dąży się do maksymalnego zautomatyzowania procesów produkcyjnych. By tak się stało, paradoksalnie potrzeba ludzi. Specjalistów, którzy rozumieją zasady, na jakich pracu...
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2 SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Alicja i Bob. Bezpieczeństwo aplikacji w praktyce Tanya Janca (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.