
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
- Autor:
- Tanya Janca
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 256
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zainteresowani - od architekta po użytkownika - powinni stale uaktualniać i stosować w praktyce zasady bezpieczeństwa systemów informatycznych. Jednak szczególna odpowiedzialność spoczywa na projektantach i programistach aplikacji, gdyż podejmowanie działań zabezpieczających na wczesnych etapach opracowywania oprogramowania daje o wiele lepsze rezultaty niż rozwiązywanie problemów w fazie testowania.
To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie przedstawionych treści, posłużono się przykładem Alicji i Boba, których życie zawodowe, a także podejmowane przez nich przedsięwzięcia i realizowane zadania wpływają na decyzje dotyczące bezpieczeństwa aplikacji. Znajdziemy tu również odpowiedzi na wiele pytań nurtujących osoby zaczynające pracę w tej dziedzinie, a liczne wskazówki, wytyczne i opisy dobrych praktyk z pewnością ułatwią poprawne stosowanie zasad bezpieczeństwa w tworzonym oprogramowaniu.
W książce między innymi:
- najważniejsze zasady bezpieczeństwa w koncepcjach projektowych
- wytyczne bezpiecznego programowania
- modelowanie zagrożeń i testowanie
- współczesne zagrożenia dla bezpieczeństwa aplikacji i metody obrony przed nimi
- protokoły bezpieczeństwa dla programistów i personelu informatycznego
Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne!
Wybrane bestsellery
-
Otwórz tę książkę i odnajdź samą kwintesencję inspiracji. Przewróć kilka stron i poznaj prosty wzór, sposób myślenia, działania i komunikowania się, dzięki któremu przywódcy są w stanie skutecznie zainspirować swoje otoczenie. Wczytaj się w historie Martina Luthera Kinga juniora czy Steve’a...
Zaczynaj od DLACZEGO. Jak wielcy liderzy inspirują innych do działania Zaczynaj od DLACZEGO. Jak wielcy liderzy inspirują innych do działania
(31.85 zł najniższa cena z 30 dni)31.85 zł
49.00 zł(-35%) -
Chaos, chaos, wszędzie chaos. Fabryka nie nadąża z produkcją, ponieważ zamówienia docierają do niej zbyt późno. Kontrahent otrzymuje nie ten towar, który kupił, albo owszem – ten, tyle że w zbyt małej/zbyt dużej ilości. Faktury kupujący nie dostaje wcale, gdyż zawalona papierami księgowość ...
Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego/Corporate Global Thinking Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego/Corporate Global Thinking
(17.90 zł najniższa cena z 30 dni)17.90 zł
59.00 zł(-70%) -
Moc oddziaływania na ludzi i sytuacje Poznaj sześć najskuteczniejszych zasad wpływania na ludzi i... włącz je w swój naturalny repertuar zachowań. Naucz się błyskawicznie rozpoznawać, gdy ktoś próbuje Cię oszukać, i... subtelnie demaskuj te nieetyczne zabiegi.
Zasady wywierania wpływu na ludzi. Szkoła Cialdiniego Zasady wywierania wpływu na ludzi. Szkoła Cialdiniego
(25.93 zł najniższa cena z 30 dni)25.93 zł
39.90 zł(-35%) -
By zrozumieć założenia Porozumienia bez Przemocy, trzeba po pierwsze wyjaśnić, na czym ono bazuje i jak rozumie dwa kluczowe dla siebie pojęcia. Są to empatia, definiowana jako pełna skupienia obecność, i konflikt, który jest tu po prostu spotkaniem odmiennych strategii radzenia sobie z życiem. P...
KONFLIKT, SZACUNEK, ZGODA. Porozumienie bez Przemocy w praktyce biznesowej KONFLIKT, SZACUNEK, ZGODA. Porozumienie bez Przemocy w praktyce biznesowej
(29.18 zł najniższa cena z 30 dni)29.18 zł
44.90 zł(-35%) -
Tę książkę możesz potraktować jako kontynuację bestsellera Strategia marki krok po kroku, czyli jak z marek małych zrobić marki wielkie. Możesz też czytać jako zupełnie oddzielną pozycję. Ten poradnik został pomyślany i napisany jako swojego rodzaju kolejny krok do sukcesu we wprowadzaniu na ryne...
Nadaj życie marce, czyli jak stworzyć skuteczną komunikację Nadaj życie marce, czyli jak stworzyć skuteczną komunikację
(38.94 zł najniższa cena z 30 dni)38.94 zł
59.90 zł(-35%) -
Pozornie skazany na sukces projekt często kończy się katastrofą. Powodów jest mnóstwo. Może to być błędne zdiagnozowanie oczekiwań klientów lub skoncentrowanie się bardziej na technologiach niż potrzebach przyszłych użytkowników. Nierzadko problemem okazuje się złe zarządzanie zespołem. Bywa i ta...
Tworzenie najlepszych ofert. Produkty i usługi, na których zależy klientom Tworzenie najlepszych ofert. Produkty i usługi, na których zależy klientom
Alexander Osterwalder, Yves Pigneur, Gregory Bernarda, Alan Smith i in.
(57.85 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Nie ważne czy zaczynasz nową pracę, dostałaś awans, firma wysyła Cię na zagraniczną placówkę, czy może powierzono Ci funkcję dyrektora wykonawczego, bowiem to, jak poradzisz sobie w czasie próby na etapie przystosowania do zmian, zadecyduje o Twoim sukcesie lub porażce. Użyj tej książki jako godn...
Pierwsze 90 dni. Sprawdzone strategie ułatwiające liderom wejście na najwyższe obroty szybciej i mądrzej Pierwsze 90 dni. Sprawdzone strategie ułatwiające liderom wejście na najwyższe obroty szybciej i mądrzej
(31.85 zł najniższa cena z 30 dni)31.85 zł
49.00 zł(-35%) -
Chcesz, by Twoja marka była wielka? Chcesz, by konsumenci ją lubili, by chcieli z nią obcować i by - co tu dużo mówić - ją kupowali? W takim razie czas wziąć się do pracy i po prostu to zrobić. Wielu powie, że aby zbudować silną markę, trzeba mieć ogromny budżet. Oczywiście, z grubymi milionami w...
Strategia marki krok po kroku, czyli jak z marek małych zrobić marki wielkie Strategia marki krok po kroku, czyli jak z marek małych zrobić marki wielkie
(38.94 zł najniższa cena z 30 dni)38.94 zł
59.90 zł(-35%) -
Design thinking, czyli myślenie projektowe. Wbrew pozorom ten sposób podejścia do biznesu nie jest przypisany wyłącznie do wielkich korporacji. Pracować w duchu design thinking może i powinna każda firma, której właścicielowi zależy na zwiększeniu wydajności, szybkim realizowaniu dobrych pomysłów...
Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy
(20.90 zł najniższa cena z 30 dni)20.90 zł
69.00 zł(-70%) -
Sztuka wojny Sun Tzu to kanon literatury militarystycznej. Liczące około 2500 lat traktaty zadziwiają swoją ponadczasowością i walorami poznawczymi. Z każdego odtworzonego i przetłumaczonego przez współczesnych badaczy zdania bije ogromna wiedza mająca zastosowanie nie tylko na prawdziwym polu bi...(32.44 zł najniższa cena z 30 dni)
32.44 zł
49.90 zł(-35%)
O autorze książki
Tanya JancaTanya Janca, znana jako SheHacksPurple, jest doświadczoną programistką specjalizującą się w zagadnieniach bezpieczeństwa aplikacji. Pracowała w startupach, administracji publicznej i ogromnych korporacjach technologicznych. Przeprowadziła setki wykładów i szkoleń na całym świecie. Jest laureatką licznych nagród. Ceni różnorodność, inkluzywność i życzliwość, co widać w jej niezliczonych inicjatywach.
Ebooka "Alicja i Bob. Bezpieczeństwo aplikacji w praktyce" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Alicja i Bob. Bezpieczeństwo aplikacji w praktyce" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Alicja i Bob. Bezpieczeństwo aplikacji w praktyce" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Alice and Bob Learn Application Security
- Tłumaczenie:
- Krzysztof Bąbol
- ISBN Książki drukowanej:
- 978-83-283-8283-1, 9788328382831
- Data wydania książki drukowanej:
- 2021-12-07
- ISBN Ebooka:
- 978-83-283-8284-8, 9788328382848
- Data wydania ebooka:
-
2021-12-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Format:
- 168x237
- Numer z katalogu:
- 155167
- Rozmiar pliku Pdf:
- 4.2MB
- Rozmiar pliku ePub:
- 5.0MB
- Rozmiar pliku Mobi:
- 9.6MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Zarządzanie
Spis treści książki
- Zadania w zakresie bezpieczeństwa - triada CIA 23
- Poufność 24
- Integralność 25
- Dostępność 25
- Załóż, że dojdzie do naruszenia bezpieczeństwa 26
- Zagrożenia wewnętrzne 27
- Dogłębna ochrona 29
- Najmniejsze uprzywilejowanie 30
- Zabezpieczanie łańcucha dostaw 31
- Zabezpieczanie przez niejawność 33
- Ograniczanie powierzchni ataku 33
- Trwałe kodowanie 34
- Nigdy nie ufaj, zawsze sprawdzaj 34
- Użyteczność zabezpieczeń 36
- Składniki uwierzytelniania 37
- Ćwiczenia 38
- Wymagania 41
- Szyfrowanie 42
- Nigdy nie ufaj danym wejściowym systemu 43
- Kodowanie i stosowanie znaków ucieczki 47
- Komponenty innych podmiotów 48
- Nagłówki bezpieczeństwa - pasy bezpieczeństwa dla aplikacji sieciowych 50
- Zabezpieczanie ciasteczek 60
- Hasła, przechowywanie danych i inne ważne ustalenia 64
- Tworzenie kopii zapasowych i przywracanie danych 71
- Funkcje bezpieczeństwa na platformach programistycznych 71
- Dług techniczny = dług bezpieczeństwa 71
- Przekazywanie plików 72
- Błędy i rejestrowanie zdarzeń 73
- Weryfikowanie i oczyszczanie danych wejściowych 74
- Autoryzacja i uwierzytelnianie 75
- Zapytania parametryczne 75
- Najmniejsze uprzywilejowanie 76
- Lista kontrolna wymagań 77
- Ćwiczenia 79
- Wada projektowa a usterka bezpieczeństwa 81
- Późne wykrycie wady 81
- Zepchnięcie w lewo 82
- Koncepcje projektowania pod kątem bezpieczeństwa 83
- Ochrona poufnych danych 83
- Nigdy nie ufaj, zawsze sprawdzaj/zero zaufania/załóż, że dojdzie do naruszenia zabezpieczeń 85
- Kopie zapasowe i przywracanie danych 86
- Sprawdzanie bezpieczeństwa danych po stronie serwera 87
- Funkcje bezpieczeństwa platformy programistycznej 88
- Izolowanie funkcji bezpieczeństwa 88
- Partycjonowanie aplikacji 89
- Zarządzanie wpisami tajnymi 89
- Powtórne uwierzytelnianie transakcji (unikanie ataków CSRF) 90
- Odizolowanie danych środowiska produkcyjnego 91
- Ochrona kodu źródłowego 91
- Modelowanie zagrożeń 92
- Ćwiczenia 95
- Wybór platformy i języka programowania 96
- Reguła wyboru języka i platformy programistycznej 99
- Niezaufane dane 100
- Zlecenia HTTP 102
- Tożsamość 103
- Zarządzanie sesjami 103
- Sprawdzanie zakresu 105
- Uwierzytelnianie (AuthN) 106
- Autoryzacja (AuthZ) 108
- Obsługa błędów, rejestrowanie zdarzeń i monitorowanie 110
- Zasady obsługi błędów 111
- Rejestrowanie zdarzeń 112
- Monitorowanie 113
- Ćwiczenia 115
- OWASP 116
- Środki obrony przed zagrożeniami nieopisanymi wcześniej 120
- Fałszowanie żądań między witrynami 120
- Fałszowanie żądań po stronie serwera 123
- Deserializacja 125
- Sytuacje wyścigu 126
- Uwagi końcowe 127
- Ćwiczenia 127
- Testowanie kodu 131
- Inspekcja kodu 132
- Statyczne testowanie bezpieczeństwa aplikacji (SAST) 133
- Analiza składu oprogramowania (SCA) 135
- Testy jednostkowe 136
- Infrastruktura jako kod (IaC) i bezpieczeństwo jako kod (SaC) 138
- Testowanie aplikacji 139
- Testowanie manualne 141
- Testowanie infrastruktury 150
- Testowanie baz danych 151
- Testowanie interfejsów API i usług sieciowych 152
- Testowanie integracji 153
- Testowanie sieci 154
- Wdrożenie 154
- Edytowanie kodu działającego na serwerze 155
- Publikowanie ze środowiska IDE 156
- Systemy wdrażania "domowej roboty" 156
- Podręczniki procedur 157
- Ciągła integracja/ciągłe dostarczanie/ciągłe wdrażanie 157
- Ćwiczenia 159
- Cele programu bezpieczeństwa aplikacji 161
- Utworzenie i prowadzenie ewidencji aplikacji 162
- Możliwość znajdowania podatności w treści kodu, po jego uruchomieniu i w kodzie innych podmiotów 162
- Wiedza i zasoby potrzebne do naprawy podatności 163
- Edukacja i materiały informacyjne 164
- Zapewnienie programistom narzędzi bezpieczeństwa 164
- Wykonywanie jednego lub kilku działań w zakresie bezpieczeństwa w każdej fazie procesu SDLC 165
- Wdrożenie przydatnych i efektywnych narzędzi 166
- Zespół reagowania na incydenty, który wie, kiedy wzywać na pomoc 166
- Stale ulepszaj program, opierając się na wskaźnikach, eksperymentowaniu i informacjach zwrotnych 168
- Specjalna uwaga na temat metodyk DevOps i Agile 171
- Działania zabezpieczające aplikacje 171
- Narzędzia zabezpieczające aplikacje 173
- Twój program bezpieczeństwa aplikacji 175
- Ćwiczenia 175
- Interfejsy API i mikrousługi 177
- Internetowa przestrzeń dyskowa 180
- Kontenery i orkiestracja 181
- Przetwarzanie bezserwerowe 182
- Infrastruktura jako kod (IaC) 184
- Zabezpieczenia jako kod (SaC) 186
- Platforma jako usługa (PaaS) 187
- Infrastruktura jako usługa (IaaS) 188
- Ciągła integracja/dostarczanie/wdrażanie 188
- Dev(Sec)Ops 189
- DevSecOps 190
- Chmura 191
- Przetwarzanie w chmurze 191
- Rozwiązania natywne dla chmury 192
- Zabezpieczenia natywne dla chmury 193
- Przepływy pracy w chmurze 194
- Nowoczesne narzędzia 194
- Interaktywne testowanie bezpieczeństwa aplikacji 194
- Samoochrona aplikacji w czasie wykonania 195
- Monitorowanie integralności plików 195
- Narzędzia kontroli aplikacji (listy zatwierdzonego oprogramowania) 196
- Narzędzia bezpieczeństwa przeznaczone dla potoków DevOps 196
- Narzędzia inwentaryzacji aplikacji 196
- Automatyzacja ograniczania uprawnień i innych zasad 197
- Nowoczesne taktyki 197
- Podsumowanie 198
- Ćwiczenia 199
- Zarządzanie hasłami 204
- Usuń reguły złożoności haseł 204
- Korzystaj z menedżera haseł 205
- Wyrażenia hasłowe 205
- Nie używaj wielokrotnie tych samych haseł 206
- Nie zmuszaj do okresowej zmiany haseł 206
- Uwierzytelnianie wieloskładnikowe 207
- Reagowanie na incydenty 208
- Ćwiczenia przeciwpożarowe 208
- Ciągłe skanowanie 210
- Dług techniczny 210
- Ewidencja 210
- Inne dobre nawyki 211
- Zasady 211
- Pobieranie plików i korzystanie z urządzeń 212
- Blokuj swój komputer 212
- Prywatność 212
- Podsumowanie 213
- Ćwiczenia 214
- Czego się uczyć 216
- Ofensywa != defensywa 216
- Nie zapominaj o umiejętnościach miękkich 216
- Przywództwo != zarządzanie 217
- Możliwości nauki 217
- Odpowiedzialność 221
- Utwórz swój plan 221
- Podejmij działanie 222
- Ćwiczenia 222
- Plan nauki 224
- Wciąż powracające pytania 226
- Kiedy uznać własne działania za wystarczające? 226
- Jak uzyskać poparcie kierownictwa? 228
- Jak zaangażować programistów? 229
- Od czego zacząć? 230
- Gdzie szukać pomocy? 231
- Zakończenie 231
O autorce 11
O korektorach merytorycznych 12
Podziękowania 13
Przedmowa 15
Wstęp 17
CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE 21
Rozdział 1. Podstawy bezpieczeństwa 23
Rozdział 2. Wymagania związane z bezpieczeństwem 40
Rozdział 3. Projektowanie pod kątem bezpieczeństwa 80
Rozdział 4. Bezpieczny kod 96
Rozdział 5. Często spotykane pułapki 116
CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD 129
Rozdział 6. Testowanie i wdrażanie 131
Rozdział 7. Program bezpieczeństwa aplikacji 160
Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów 176
CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD 201
Rozdział 9. Dobre nawyki 203
Rozdział 10. Ciągłe uczenie się 215
Rozdział 11. Uwagi końcowe 225
Dodatek A. Przypisy 233
Dodatek B. Klucz odpowiedzi 239
Helion - inne książki
-
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(44.85 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce poznasz podstawowe koncepcje CRM i przyswoisz zasady poruszania się po Salesforce. Dowiesz się, jak tworzyć czynności, zarządzać potencjalnymi klientami, konfigurować zabezpieczenia, współpracować z aplikacjami innych firm, budować przepływy, poszukiwać nowych klientów i rozwij...
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II
(64.35 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Automatyka przemysłowa to najszybciej rozwijający się dział inżynierii elektrycznej. Nic w tym dziwnego - obecnie w wytwórczości dąży się do maksymalnego zautomatyzowania procesów produkcyjnych. By tak się stało, paradoksalnie potrzeba ludzi. Specjalistów, którzy rozumieją zasady, na jakich pracu...
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2 SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2
(57.85 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Tę książkę docenią programiści, menedżerowie, inżynierowie i liderzy techniczni. Znajdziesz w niej cenne informacje o filozofii inżynierii oprogramowania, jak również o postępach w sposobie myślenia na jej temat. Na tej bazie oparto zestaw zasad ułatwiających skuteczne radzenie sobie z dwoma pods...
Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości
(44.85 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To trzecie, gruntownie uzupełnione wydanie świetnego podręcznika poświęconego metodzie Running Lean. W systematyczny i praktyczny sposób pokazano w nim, jak krok po kroku przekształcić pomysł w produkt, który będzie dopasowany do potrzeb rynku i dzięki temu zapewni płacących klientów. Znajdziesz ...
Metoda Running Lean. Iteracja od planu A do planu, który da Ci sukces. Wydanie III Metoda Running Lean. Iteracja od planu A do planu, który da Ci sukces. Wydanie III
(38.35 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka szczegółowo wyjaśnia paradygmat siatki danych, a przy tym koncentruje się na jego praktycznym zastosowaniu. Zgodnie z tym nowatorskim podejściem dane należy traktować jako produkt, a dziedziny — jako główne zagadnienie. Poza wyjaśnieniem paradygmatu opisano tu zasady projektowani...
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
(57.85 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Książka, którą trzymasz w ręku, to rzecz na wskroś praktyczna. Dowiesz się z niej, jak w prosty i szybki sposób uruchomić własny sklep internetowy na CMS WordPress z użyciem wtyczki WooCommerce. Na systemie zarządzania treścią WordPress bazuje blisko 40 procent istniejących stron internetowych, a...
Wordpress Woocommerce. Stwórz zyskowny sklep internetowy Wordpress Woocommerce. Stwórz zyskowny sklep internetowy
(27.89 zł najniższa cena z 30 dni)27.89 zł
42.90 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(77.35 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Znalezienie odpowiedzi na zaprzątające umysł pytania z zakresu automatyzacji zwykle wiąże się ze spędzeniem długich godzin na wertowaniu niespójnej dokumentacji lub przeszukiwaniu forum Atlassian Community, gdzie swoimi problemami (a także autorskimi pomysłami na ich rozwiązanie) dzielą się inni ...
Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych
(44.85 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Niniejsza książka jest przeznaczona dla kadry kierowniczej najwyższego szczebla oraz dla osób sterujących rozwojem oprogramowania w firmie. Ma pomóc w zrozumieniu problemów strategicznych, z jakimi te osoby się mierzą, a także ułatwić wybór najlepszego rozwiązania architektonicznego. W książce op...
Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury
(44.85 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana


Oceny i opinie klientów: Alicja i Bob. Bezpieczeństwo aplikacji w praktyce Tanya Janca (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.