Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
Procesory ARM są coraz popularniejsze w urządzeniach mobilnych, laptopach i serwerach. Rosnąca popularność czyni je interesującymi dla badaczy bezpieczeństwa. Specjaliści z tej branży często używają technik inżynierii wstecznej podczas badania plików binarnych. W tym celu konieczne jest zapoznanie się z poleceniami asemblera ARM.
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.
W książce:
- wprowadzenie do architektury ARM
- zestawy poleceń: A64, A32 i T32, a także format plików ELF
- przegląd wzorców przepływu sterowania w procesorach ARM
- narzędzia inżynierii wstecznej
- proces dezasemblowania i debugowania plików binarnych ARM w systemie Linux
- typowe narzędzia do dezasemblowania i debugowania plików binarnych ARM
Poznaj moc inżynierii wstecznej!
Poznaj podstawy architektury Arm i tajemnice 90% urządzeń mobilnych i IoT za pomocą technik inżynierii wstecznej
Popularność architektury Arm w urządzeniach mobilnych, IoT, laptopach i serwerach czyni ją atrakcyjnym wyborem dla wszystkich osób zainteresowanych inżynierią wsteczną. Dokładna znajomość języka asemblera Arm daje możliwość nadążania za dynamicznie ewoluującym krajobrazem technologicznym.
Niebieski lis. Asembler Arm. Tajniki i inżynieria wsteczna to kompletny przewodnik, który jest idealny zarówno dla początkujących, jak i doświadczonych specjalistów. Zawiera przejrzysty opis języka procesora, którego popularność rośnie w niesamowitym tempie. Sprawnie przedstawia materiał, którego znajomość pozwala radykalnie zwiększyć możliwości w zakresie wykrywania i analizy luk bezpieczeństwa, tworzenia eksploitów oraz analizy złośliwego oprogramowania.
Ta książka daje czytelnikowi podstawową wiedzę potrzebną do efektywnego posługiwania się technikami inżynierii wstecznej. Początkowe rozdziały zawierają opis takich tematów, jak format plików ELF, czy podstawy systemów operacyjnych i architektury Arm. Kolejne rozdziały przedstawiają trzy zestawy rozkazów: A64, A32 oraz T32. Zawarto w nich opis różnych typów rozkazów, na przykład do przetwarzania danych i dostępu do pamięci, wykonywania warunkowego, czy kontroli przepływu sterowania.
Druga część książki jest poświęcona inżynierii wstecznej. Zostały w niej opisane takie tematy, jak różne typy środowisk Arm, emulacja oprogramowania układowego routera, analiza statyczna, analiza dynamiczna, czy debugowanie plików binarnych w trakcie ich działania oraz omówiono często stosowane narzędzia i techniki inżynierii wstecznej.
Dodatkowo w ostatnim rozdziale autorka szczegółowo omówiła proces analizy wirusa arm64 dla systemu macOS. Opisała techniki utrudniające analizę stosowane przez twórców wirusów, dzięki czemu ta książka jest niezbędną pozycją dla wszystkich osób zainteresowanych analizą złośliwego oprogramowania.
Wybrane bestsellery
-
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Power Apps to platforma stworzona przez Microsoft, umożliwiająca łatwe projektowanie, tworzenie i dostosowywanie aplikacji bez konieczności posiadania głębokiej wiedzy programistycznej. Z użyciem Power Apps można budować niestandardowe aplikacje, które efektywnie wspierają i automatyzują różne pr...
Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu st...
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26.94 zł najniższa cena z 30 dni)29.18 zł
44.90 zł(-35%) -
Czy chcesz szybko i skutecznie opanować podstawy Microsoft Azure, zrozumieć jego architekturę i możliwości? W takim razie to książka dla Ciebie! Czy chcesz nauczyć się, jak wdrażać, zarządzać i skalować aplikacje w chmurze Azure, nie tracąc przy tym cennego czasu? W takim razie to książka dla C...
Azure w 1 dzień. Microsoft Azure od podstaw po zaawansowane techniki Azure w 1 dzień. Microsoft Azure od podstaw po zaawansowane techniki
-
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywisteg...
Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II
(65.40 zł najniższa cena z 30 dni)70.85 zł
109.00 zł(-35%) -
Wraz z rozwojem sztucznej inteligencji i modeli językowych – a niewątpliwie żyjemy w czasach eksplozji AI – rośnie znaczenie osób będących w stanie w praktyce sięgać po zasoby, jakie oferuje nam ta nowoczesna technologia. Okazuje się, że pośród rozmaitych innych umiejętności potrafi o...
Prompt engineering. Kurs video. Precyzyjne tworzenie zapytań dla modeli AI Prompt engineering. Kurs video. Precyzyjne tworzenie zapytań dla modeli AI
(39.90 zł najniższa cena z 30 dni)84.50 zł
169.00 zł(-50%) -
Zanurz się w fascynujący świat programowania w języku Python i osiągnij imponujący poziom umiejętności w zaledwie 24 godziny! Oto kilka zalet, które sprawiają, że ta książka jest niezbędna dla każdego aspirującego programisty: Szybki start: podstawy Pythona już w pierwszych godzinach nauki ...
Python w 1 dzień. Nauka programowania w Pythonie w 24 godziny od A do Z Python w 1 dzień. Nauka programowania w Pythonie w 24 godziny od A do Z
O autorze ebooka
Maria Markstedter zajmuje się inżynierią wsteczną i podatnościami architektury ARM. Wcześniej prowadziła testy penetracyjne i badała zagrożenia cyberbezpieczeństwa W 2020 roku magazyn „Forbes” przyznał jej tytuł Człowieka Roku w branży cyberbezpieczeństwa. Należy do komisji europejskiej edycji konferencji Black Hat®.
Ebooka "Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Blue Fox: Arm Assembly Internals and Reverse Engineering
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-289-0675-4, 9788328906754
- Data wydania książki drukowanej:
- 2024-03-26
- ISBN Ebooka:
- 978-83-289-0676-1, 9788328906761
- Data wydania ebooka:
- 2024-03-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 220825
- Rozmiar pliku Pdf:
- 9.6MB
- Rozmiar pliku ePub:
- 16.5MB
- Rozmiar pliku Mobi:
- 32.6MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Rozdział 1. Wprowadzenie do inżynierii wstecznej
- Wprowadzenie do asemblera
- Bity i bajty
- Kodowanie znaków
- Kod maszynowy i asembler
- Asemblacja
- Języki wysokiego poziomu
- Dezasemblacja
- Dekompilacja
- Wprowadzenie do asemblera
- Rozdział 2. Właściwości formatu plików ELF
- Struktura programu
- Języki wysokiego poziomu a języki niskiego poziomu
- Proces kompilacji
- Kompilacja pod kątem różnych architektur
- Asemblacja i linkowanie
- Struktura pliku ELF
- Nagłówek pliku ELF
- Pola informacyjne nagłówka pliku ELF
- Pola platformy docelowej
- Pole punktu wejściowego
- Pola lokalizacji tabel
- Nagłówki programu ELF
- Nagłówek programu PHDR
- Nagłówek programu INTERP
- Nagłówki programu LOAD
- Nagłówek programu DYNAMIC
- Nagłówek programu NOTE
- Nagłówek programu TLS
- Nagłówek programu GNU_EH_FRAME
- Nagłówek programu GNU_STACK
- Nagłówek programu GNU_RELRO
- Nagłówki sekcji pliku ELF
- Metasekcje pliku ELF
- Główne sekcje pliku ELF
- Symbole
- Sekcja dynamiczna i ładowanie dynamiczne
- Ładowanie zależności (NEEDED)
- Relokacje programu
- Sekcje inicjalizacji i terminacji programu
- Pamięć lokalna wątków
- Model dostępu local-exec
- Model dostępu TLS initial-exec
- Model dostępu TLS general-dynamic
- Model dostępu TLS local-dynamic
- Rozdział 3. Podstawy systemu operacyjnego
- Ogólna architektura systemu operacyjnego
- Tryb użytkownika a tryb jądra
- Procesy
- Wywołania systemowe
- Wątki
- Zarządzanie pamięcią procesu
- Strony pamięci
- Zabezpieczenia pamięci
- Pamięć anonimowa i mapowana
- Randomizacja układu przestrzeni adresowej
- Implementacje stosu
- Pamięć współdzielona
- Ogólna architektura systemu operacyjnego
- Rozdział 4. Architektura Arm
- Architektury i profile
- Architektura Armv8-A
- Poziomy wyjątków
- Stany wykonywania Armv8-A
- Stan wykonywania AArch64
- Zestaw rozkazów A64
- Rejestry AArch64
- PSTATE
- Stan wykonywania AArch32
- Zestawy rozkazów A32 i T32
- Rejestry AArch32
- Rejestr bieżącego stanu programu
- Rejestry stanu wykonywania
- Rozdział 5. Rozkazy przetwarzania danych
- Operacje przesunięcia i obrotu
- Przesunięcie logiczne w lewo
- Przesunięcie logiczne w prawo
- Przesunięcie arytmetyczne w prawo
- Obrót w prawo
- Obrót w prawo z przeniesieniem
- Formy rozkazów
- Operacje manipulacji bitami
- Operacje logiczne
- Binarna operacja AND
- Binarna operacja OR
- Binarna operacja OR wykluczającego
- Operacje arytmetyczne
- Dodawanie i odejmowanie
- Porównywanie
- Operacje mnożenia
- Operacje mnożenia w zestawie A64
- Operacje mnożenia w zestawach A32/T32
- Operacje dzielenia
- Operacje przeniesienia
- Przeniesienie stałej wartości bezpośredniej
- Przeniesienie rejestru
- Przeniesienie z negacją
- Operacje przesunięcia i obrotu
- Rozdział 6. Rozkazy dostępu do pamięci
- Podstawowe informacje
- Tryby adresowania i formy offsetu
- Adresowanie z offsetem
- Tryb preindeksowany
- Adresowanie postindeksowane
- Adresowanie literałowe (względem PC)
- Rozkazy ładowania i zapisu
- Ładowanie i zapis słów i podwójnych słów
- Ładowanie i zapis półsłów lub bajtów
- Ładowanie i zapis wielu wartości (A32)
- Ładowanie i zapis par (A64)
- Rozdział 7. Wykonywanie warunkowe
- Wykonywanie warunkowe - informacje ogólne
- Kody warunkowe
- Flagi warunkowe NZCV
- Kody warunkowe
- Rozkazy warunkowe
- Rozkaz IT w Thumb
- Rozkazy ustawiające flagi
- Przyrostek rozkazu S
- Rozkazy testowania i porównywania
- Rozkazy wyboru warunkowego
- Rozkazy porównywania warunkowego
- Operacje warunkowe z logicznym AND i rozkazem CCMP
- Operacje warunkowe z logicznym OR i rozkazem CCMP
- Rozdział 8. Kontrola przepływu sterowania
- Rozkazy rozgałęziające
- Rozgałęzienia warunkowe i pętle
- Rozgałęzienia z testem i porównaniem
- Rozgałęzienia tabelowe
- Rozgałęzienie i zamiana
- Rozgałęzienia do podprocedur
- Funkcje i podprocedury
- Standard wywoływania procedur
- Rejestry ulotne i nieulotne
- Argumenty i wartości zwrotne
- Przekazywanie większych wartości
- Funkcje liście i funkcje niebędące liśćmi
- Rozkazy rozgałęziające
- Rozdział 9. Środowiska Arm
- Płytki Arm
- Emulator QEMU
- Emulacja w trybie użytkownika QEMU
- Pełna emulacja systemu w QEMU
- Rozdział 10. Analiza statyczna
- Narzędzia do analizy statycznej
- Narzędzia wiersza poleceń
- Dezasemblery i dekompilatory
- Binary Ninja Cloud
- Przykład analizy wywołania przez referencję
- Analiza przepływu sterowania
- Funkcja main
- Podprocedura
- Konwersja na char
- Instrukcja if
- Dzielenie współczynnika
- Pętla for
- Analiza algorytmu
- Narzędzia do analizy statycznej
- Rozdział 11. Analiza dynamiczna
- Debugowanie w wierszu poleceń
- Polecenia GDB
- Konfiguracja GDB
- Rozszerzenie GEF debugera GDB
- Radare2
- Debugowanie zdalne
- Radare2
- IDA Pro
- Debugowanie błędu pamięci
- Debugowanie procesu w GDB
- Debugowanie w wierszu poleceń
- Rozdział 12. Inżynieria wsteczna programów arm64 w systemie macOS
- Podstawowe informacje
- Pliki binarne arm64 dla systemu macOS
- Program powitalny dla systemu macOS (arm64)
- Polowanie na złośliwe pliki binarne arm64
- Analiza złośliwego oprogramowania arm64
- Techniki utrudniające analizę
- Logika utrudniająca debugowanie (przez ptrace)
- Logika utrudniająca debugowanie (przez sysctl)
- Zabezpieczenie przed maszynami wirtualnymi (stan SIP i wykrywanie artefaktów maszyny wirtualnej)
- Podsumowanie
- Podstawowe informacje
Spis treści
O autorce
Podziękowania
Wprowadzenie
Część I. Asembler procesora Arm
Część II. Inżynieria wsteczna
Skorowidz
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Maria Markstedter (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.