Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
- Autor:
- Adam Józefiok
- Ocena:
- 6.0/6 1 opinii
- Wersja:
- Online
- Czas trwania:
- 06:41:38
- Technologia:
- Termshark, TShark, Wireshark 4.2, GNS3, Python 3.12, Kali Linux
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II ( ebook )
Opis kursu video Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
Obierz kurs na... zbadanie, w jaki sposób działa Twoja sieć
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.
Umiejętność analizy ruchu sieciowego i znajomość narzędzia Wireshark daje administratorowi wiele, jeśli chodzi o poprawę szybkości funkcjonowania sieci i podniesienie komfortu własnej pracy. Co istotne, sniffer Wireshark ułatwia wykrywanie włamań, a także identyfikację sytuacji nadzwyczajnych występujących w sieciach. Spore możliwości programu doładowane dodatkowo zastosowaniem odpowiednich filtrów to odpowiedź na wiele pytań i problemów dręczących dotąd administratorów sieci, jak również specjalistów od bezpieczeństwa sieciowego. Trzeba wspomnieć ponadto o walorach edukacyjnych Wiresharka, dzięki któremu można, opierając się na rzeczywistej sieci, opanować niemalże każdy protokół sieciowy, jaki zostanie przechwycony.
Co Cię czeka podczas naszego profesjonalnego szkolenia
Kurs, który Ci proponujemy, obejmuje takie zagadnienia jak:
- Instalacja i obsługa programu Wireshark
- Budowa interfejsu graficznego programu Wireshark
- Instalowanie dodatków
- Przechwytywanie ramek i pakietów
- Analiza ruchu sieciowego
- Dodawanie nowych kolumn
- Stosowanie filtrowania instalacji narzędzi przeznaczonych do systemu Linux
- Instalacja narzędzi takich jak: Python, tshark, termshark
- Tworzenie wykresów w programie Wireshark
- Analiza ramek warstwy drugiej i pakietów warstwy trzeciej modelu OSI
- Działanie i analiza protokołu STP, CDP i ARP
- Działanie interfejsów TRUNK
- Komunikacja rozgłoszeniowa, grupowa
- Działanie protokołów TCP, IP i UDP
- Analiza ruchu w pakietach DHCP, DNS i OSPF
- Przechwytywanie haseł do serwerów FTP, TFTP,
- Tworzenie przykładowych ataków sieciowych
- Zapobieganie atakom
- Podsłuchiwanie komunikacji VOIP
Szkolenie Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań kończy się na poziomie podstawowym, niektóre zagadnienia są w nim omówione aż do poziomu średnio zaawansowanego. Zacznij pracować z programem Wireshark i zobacz każdą ramkę z bliska! Tylko od Twojej dociekliwości będzie zależało, jak wiele się nauczysz.
Podczas pracy jako administrator sieci i specjalista od bezpieczeństwa sieciowego należy wykazać się przede wszystkim dociekliwością. Należy być dociekliwym i zadawać siebie wiele pytań, a potem podczas analizy ruchu sieciowego starać się szukać na te pytania odpowiedzi. Nie ma innej drogi. Ta dociekliwość zawsze doprowadzi Cię do prawdy. Nawet jeśli Twoja sieć przypomina durszlak, to najważniejsze, aby poprzez dociekliwość do tego dojść, a potem od razu zabrać się do łatania dziur.
Wybrane bestsellery
-
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monitorowanie poja
(39,59 zł najniższa cena z 30 dni)
74.24 zł
99.00 zł (-25%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowani
(55,65 zł najniższa cena z 30 dni)
119.25 zł
159.00 zł (-25%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania
(50,70 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT,
(44,55 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si
(34,65 zł najniższa cena z 30 dni)
74.24 zł
99.00 zł (-25%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość
(59,59 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso
(39,59 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
O autorze kursu video
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe kursy
-
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej nie tylko pogłęb
(147,00 zł najniższa cena z 30 dni)
367.50 zł
490.00 zł (-25%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(237,00 zł najniższa cena z 30 dni)
592.50 zł
790.00 zł (-25%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(237,00 zł najniższa cena z 30 dni)
473.99 zł
790.00 zł (-40%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(237,00 zł najniższa cena z 30 dni)
473.99 zł
790.00 zł (-40%) -
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki
(227,99 zł najniższa cena z 30 dni)
456.00 zł
760.00 zł (-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i k
(76,05 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do egzaminu został podzielony na kilka części – to szkolenie je
(147,00 zł najniższa cena z 30 dni)
367.50 zł
490.00 zł (-25%) -
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny – zarówno w części teoretycznej, jak i praktycznej. Certyfikat zaświadc
(147,00 zł najniższa cena z 30 dni)
293.99 zł
490.00 zł (-40%) -
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCNP Enterprise (350-401 ENCOR). Kurs video. Część 6. Si
(147,00 zł najniższa cena z 30 dni)
293.99 zł
490.00 zł (-40%) -
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabezpieczaniem sieci i konfiguracją protokołu routingu OS
(147,00 zł najniższa cena z 30 dni)
293.99 zł
490.00 zł (-40%)
Spis lekcji (odkodowane lekcje)
-
1. Podstawy programu i jego możliwości 03:00:53
- 1.1. Wprowadzenie do kursu 00:05:34
- 1.2. Wprowadzenie do programu Wireshark 00:07:27
- 1.3. Omówienie prostej komunikacji w programie Wireshark 00:07:20
- 1.4. Instalacja programu Wireshark 00:03:11
- 1.5. Rozpoczęcie przechwytywania w GNS3 i zapisanie projektu 00:07:00
- 1.6. Infrastruktura sieci i wykorzystanie Wireshark w GNS3 00:04:42
- 1.7. Instalacja Toolbox 00:04:12
- 1.8. Model OSI w Wireshark 00:07:49
- 1.9. Nawigacja w GUI 00:05:52
- 1.10. Przechwytywanie ruchu na komputerze 00:03:12
- 1.11. Konfiguracja przełącznika do celów pobierania pakietów 00:07:39
- 1.12. Filtrowanie danych po adresie IP 00:08:55
- 1.13. Filtrowanie danych po numerze portu 00:08:32
- 1.14. Konfiguracja szybkich filtrów 00:02:45
- 1.15. Określanie sposobu przechwytywania danych 00:04:45
- 1.16. Filtrowanie wybranych danych 00:04:19
- 1.17. Profile w Wireshark 00:06:40
- 1.18. Dodawanie kolumny różnicy czasu 00:04:17
- 1.19. Kolorowanie reguł 00:04:43
- 1.20. Ustawienia czasu przechwyconych danych 00:04:55
- 1.21. Wykorzystanie negacji podczas filtrowania 00:02:46
- 1.22. Zapisywanie projektów i ich export 00:04:15
- 1.23. Wygląd ekranu programu Wireshark 00:04:31
- 1.24. Filtry konwersacji 00:03:09
- 1.25. Statystyki protokołów 00:10:44
- 1.26. Wykresy w programie Wireshark 00:07:56
- 1.27. Instalacja TSHARK w systemie Ubuntu i przechwytywanie pakietów 00:08:56
- 1.28. Wybór interfejsów przechwytujących 00:03:13
- 1.29. Instalacja TERMSHARK w systemie Ubuntu i przechwytywanie pakietów 00:05:27
- 1.30. Instalacja programu Python oraz przeglądanie danych TSHARK za pomocą skryptu 00:09:11
- 1.31. Tworzenie skryptu filtrującego pobierane dane 00:06:56
-
2. Przechwytywanie i analiza ruchu w warstwie 2 OSI 00:28:39
-
3. Przechwytywanie i analiza ruchu w warstwie 3 OSI 01:26:36
- 3.1. Wprowadzenie 00:01:48
- 3.2. Komunikacja broadcast, multicast, unicast w ruchu IPv4 00:05:04
- 3.3. Komunikacja TCP 00:09:30
- 3.4. Analiza segmentów TCP 00:04:15
- 3.5. Analiza pobieranych danych z serwera 00:06:22
- 3.6. Analiza protokołu UDP 00:02:29
- 3.7. Komunikacja IPv4 DHCP 00:05:56
- 3.8. Komunikacja IPv4 DNS 00:07:06
- 3.9. Analiza pakietów IP 00:09:46
- 3.10. Polecenie traceroute - obserwacja za pomocą Wireshark 00:06:25
- 3.11. Fragmentacja pakietów 00:05:38
- 3.12. Geolokacja w Wireshark 00:11:32
- 3.13. Analiza protokołów routingu OSPF 00:10:45
-
4. Bezpieczeństwo sieci i analiza włamań 01:45:30
- 4.1. Wprowadzenie 00:02:17
- 4.2. Przechwytywanie hasła OSPF za pomocą skryptu języka Python 00:08:17
- 4.3. Przechwytywanie hasła do połączenia za pomoca protokołu telnet 00:02:29
- 4.4. Wykorzystanie skryptu Python do pobierania hasła za pomocą protokołu telnet 00:05:58
- 4.5. Przechwytywanie komunikacji do serwera TFTP 00:04:06
- 4.6. Przechwytywanie hasła do serwera FTP 00:13:46
- 4.7. Wykorzystanie skryptu języka Python do wyświetlania hasła serwera FTP 00:05:12
- 4.8. Przechwytywanie ruchu HTTP 00:07:00
- 4.9. Instalacja KaliLinux 00:03:06
- 4.10. Wykorzystanie Kali Linux do przeprowadzenia ataku na DTP 00:07:34
- 4.11. Wykorzystanie Kali Linux do przeprowadzenia ataku na STP 00:05:29
- 4.12. Wykorzystanie Kali Linux do przeprowadzenia ataku na DHCP 00:06:18
- 4.13. Wykorzystanie Kali Linux do przeprowadzenia ataku na tablicę MAC przełącznika 00:03:56
- 4.14. Wykorzystanie Kali Linux do przeprowadzenia ataku na VTP 00:06:08
- 4.15. Zabezpieczenie przełącznika przed atakami 00:09:34
- 4.16. Podsłuchiwanie ruchu VOIP za pomocą programu Wireshark 00:11:37
- 4.17. Zakończenie 00:02:43
Kurs Video "Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 66
- Czas trwania:
- 6 godz. 41 min.
- Format:
- Online
- Data aktualizacji:
- 2024-03-12
- ISBN :
- 978-83-289-1257-1, 9788328912571
- Numer z katalogu:
- 226116
- Kategorie:
Sieci komputerowe
Cyberbezpieczeństwo » Bezpieczeństwo sieci
Videopoint - inne kursy
-
Materiały wideo absolutnie przeważają wśród treści, jakie aktualnie konsumujemy. Nic dziwnego – coraz więcej ludzi nie tylko ogląda, ale także samodzielnie je tworzy i chce się nimi dzielić z odbiorcami. Produkowanie filmów stało się o wiele prostsze, odkąd na scenę wszedł DaVinci Resolve – świetne, w dużej części darmowe narzędzie, za pomocą które
-
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania z nich konstruktywnych wniosków daje przewagę konkurencyjną
(41,70 zł najniższa cena z 30 dni)
104.25 zł
139.00 zł (-25%) -
Dzisiejszą gospodarką rządzi informacja. Kto potrafi ją wyłuskać z zalewu danych, ten zyskuje konkurencyjną przewagę. Świadomi tego twórcy oprogramowania komputerowego stworzyli szereg narzędzi służących wyszukiwaniu informacji, ich przetwarzaniu, analizowaniu i prezentowaniu w sposób dostępny dla odbiorców. Jednym z nich jest Elasticsearch – techn
(74,70 zł najniższa cena z 30 dni)
186.75 zł
249.00 zł (-25%) -
Firmy z branży IT prześcigają się w tworzeniu rozwiązań zwiększających wydajność pracy, jak również podnoszących poziom specjalizacji pracowników w określonych dziedzinach. Od kilku już lat pozycja full stack developera, który wykonywał wszystkie prace programistyczne, jest wielką rzadkością. Obecnie na rynku pracy rośnie zainteresowanie testerami
(55,65 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Czy znasz Angulara? Warto się z nim bliżej zaznajomić, ponieważ należy do najważniejszych frameworków służących do budowania interfejsów użytkownika w aplikacjach internetowych. Stworzony i wspierany przez Google, ma niezwykle spójny ekosystem i oferuje pełny zestaw narzędzi do tworzenia skalowalnych i kompleksowych aplikacji. Co istotne, tworząc z
(41,65 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Sztuczna inteligencja, ChatGPT, sieci neuronowe, uczenie maszynowe, uczenie głębokie... Oto hasła, które elektryzują nie tylko branżę informatyczną na całym świecie. Wraz z rozwojem tej dziedziny wiedzy i w rytmie prezentowania kolejnych narzędzi rosną nadzieje na praktyczne, naukowe i biznesowe zastosowanie drzemiących w niej możliwości. Okazuje s
(45,15 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Power Apps to platforma stworzona przez Microsoft, umożliwiająca łatwe projektowanie, tworzenie i dostosowywanie aplikacji bez konieczności posiadania głębokiej wiedzy programistycznej. Z użyciem Power Apps można budować niestandardowe aplikacje, które efektywnie wspierają i automatyzują różne procesy w organizacji. Co ciekawe, do tego, by to robić
(59,70 zł najniższa cena z 30 dni)
149.25 zł
199.00 zł (-25%) -
Programowanie wieloma językami stoi. Jednym z nich, może jeszcze nie najbardziej znanym, ale zdecydowanie coraz popularniejszym, jest Rust. Słynący z wydajności, bezpieczeństwa i przejrzystości, należy do języków chętnie wybieranych przez nowoczesnych programistów. Szczególnie dobrze sprawdza się podczas projektowania aplikacji sieciowych, gier, sy
(59,59 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Rust należy do grupy kompilowanych języków programowania ogólnego przeznaczenia. Stworzył go Graydon Hoare, w 2006 roku, z myślą o bezpieczeństwie, współbieżności i praktyczności. Trzy lata później pieczę nad projektem przejęła Mozilla Foundation, by w 2012 roku wypuścić pierwszą numerowaną wersję alfa. Aktualnie, w ramach Fundacji Rust, język jest
(45,15 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
W dzisiejszej praktyce biznesowej duże znaczenie mają dane i ich analiza. W analizie zastosowanie znajduje wiele modeli statystycznych, implementowanych w różnych programach komputerowych. Na przykład Excel ma specjalny dodatek, nazwany po prostu Analiza Danych. Bardzo popularne narzędzie stanowi program R, którego zaletą jest łatwe tworzenie dashb
(59,59 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video
Oceny i opinie klientów: Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Adam Józefiok (1) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(1)
(0)
(0)
(0)
(0)
(0)