BOOKS - PROGRAMMING - Тестирование на проникновение с использованием шеллкода...
Тестирование на проникновение с использованием шеллкода - Hamza Megahed 2020 PDF СИ BOOKS PROGRAMMING
ECO~15 kg CO²

1 TON

Views
19491

Telegram
 
Тестирование на проникновение с использованием шеллкода
Author: Hamza Megahed
Year: 2020
Pages: 321
Format: PDF
File size: 22,8 MB
Language: RU



Pay with Telegram STARS
Please note that the book is written in Russian and it is not available in English. However, I can provide you with a detailed summary of the plot in English. The book "Тестирование на проникновение с использованием шеллкода" (Testing for Penetration Using Shellcodes) is focused on teaching readers about the art of testing computer systems for vulnerabilities and exploiting them to gain unauthorized access. The book covers various aspects of penetration testing, including finding buffer overflow vulnerabilities, creating custom shellcodes, studying protection mechanisms of operating systems, and developing exploits. The book is divided into chapters, each of which covers a specific topic in detail. Chapter 1: Introduction to Penetration Testing In this chapter, the author introduces the concept of penetration testing and its importance in today's technology landscape. The author explains that penetration testing is essential for identifying vulnerabilities in computer systems and networks and provides a comprehensive overview of the tools and techniques used in this field. The chapter also discusses the need for ethical hacking and the role of penetration testers in maintaining the security of digital systems. Chapter 2: Buffer Overflow Vulnerabilities This chapter delves into the details of buffer overflow vulnerabilities and their impact on system security. The author explains how buffer overflows occur and how they can be exploited by attackers to gain control over a system. The chapter also covers various techniques for detecting and mitigating buffer overflow attacks. Chapter 3: Shellcodes and Their Applications In this chapter, the author explores the concept of shellcodes and their significance in penetration testing. The author explains how shellcodes can be used to execute malicious code and gain unauthorized access to systems.
Обращаем ваше внимание, что книга написана на русском языке и она недоступна на английском языке Однако могу предоставить вам подробное резюме сюжета на английском языке Книга «Тестирование на проникновение с использованием» шеллкода (Testing for Penetration Using Shellcodes) ориентирована на обучение читателей искусству тестирования компьютерных систем на наличие уязвимостей и их эксплуатации для получения несанкционированного доступа. Книга охватывает различные аспекты тестирования на проникновение, включая поиск уязвимостей переполнения буфера, создание пользовательских шеллкодов, изучение механизмов защиты операционных систем и разработку эксплойтов. Книга разделена на главы, каждая из которых подробно освещает определенную тему. Глава 1: Введение в тестирование на проникновение В этой главе автор представляет концепцию тестирования на проникновение и его важность в современном технологическом ландшафте. Автор объясняет, что тестирование на проникновение имеет важное значение для выявления уязвимостей в компьютерных системах и сетях, и дает всесторонний обзор инструментов и методов, используемых в этой области. Также в главе обсуждается необходимость этичного взлома и роль пентестеров в поддержании безопасности цифровых систем. Глава 2: Уязвимости переполнения буфера В этой главе подробно рассматриваются уязвимости переполнения буфера и их влияние на безопасность системы. Автор объясняет, как происходят переполнения буфера и как они могут быть использованы злоумышленниками для получения контроля над системой. Также в главе рассматриваются различные техники обнаружения и смягчения атак на переполнение буфера. Глава 3: Шелл-коды и их приложения В этой главе автор исследует концепцию шелл-кодов и их значение в тестировании на проникновение. Автор объясняет, как шелл-коды могут использоваться для выполнения вредоносного кода и получения несанкционированного доступа к системам.
Nous attirons votre attention sur le fait que le livre est écrit en russe et n'est pas disponible en anglais. Cependant, je peux vous fournir un résumé détaillé de l'intrigue en anglais. livre « Test de pénétration à l'aide de » shellcode (Testing for Penetration Using Shellcodes) est axé sur la formation des lecteurs à l'art de tester les systèmes informatiques pour détecter les vulnérabilites et les exploiter pour obtenir un accès non autorisés. livre couvre différents aspects des tests de pénétration, y compris la recherche de vulnérabilités de débordement de tampon, la création de shellcodes personnalisés, l'étude des mécanismes de protection des systèmes d'exploitation et le développement d'exploits. livre est divisé en chapitres, chacun couvrant en détail un thème particulier. Chapitre 1 : Introduction au test de pénétration Dans ce chapitre, l'auteur présente le concept de test de pénétration et son importance dans le paysage technologique actuel. L'auteur explique que les tests de pénétration sont essentiels pour détecter les vulnérabilités dans les systèmes et réseaux informatiques et donne un aperçu complet des outils et des méthodes utilisés dans ce domaine. chapitre traite également de la nécessité d'un piratage éthique et du rôle des pentesters dans le maintien de la sécurité des systèmes numériques. Chapitre 2 : Vulnérabilités de débordement de tampon Ce chapitre traite en détail des vulnérabilités de débordement de tampon et de leur impact sur la sécurité du système. L'auteur explique comment les débordements de tampon se produisent et comment ils peuvent être utilisés par les attaquants pour prendre le contrôle du système. chapitre traite également de différentes techniques de détection et d'atténuation des attaques de débordement de tampon. Chapitre 3 : s codes shell et leurs applications Dans ce chapitre, l'auteur explore le concept des codes shell et leur signification dans les tests de pénétration. L'auteur explique comment les codes shell peuvent être utilisés pour exécuter un code malveillant et obtenir un accès non autorisé aux systèmes.
Tenga en cuenta que el libro está escrito en ruso y no está disponible en inglés n embargo, puedo proporcionarle un resumen detallado de la trama en inglés libro Pruebas de penetración usando shellcode (Testing for Penetration Using Shellcodes) está orientado a enseñar a los lectores el arte de probar sistemas informáticos para detectar vulnerabilidades y su explotación para obtener acceso no autorizado. libro cubre varios aspectos de las pruebas de penetración, incluyendo la búsqueda de vulnerabilidades de desbordamiento de búfer, la creación de shellcodes personalizados, el estudio de mecanismos de protección de sistemas operativos y el desarrollo de exploits. libro se divide en capítulos, cada uno de los cuales cubre en detalle un tema específico. Capítulo 1: Introducción a las pruebas de penetración En este capítulo, el autor presenta el concepto de prueba de penetración y su importancia en el panorama tecnológico actual. autor explica que las pruebas de penetración son esenciales para identificar vulnerabilidades en sistemas y redes informáticas, y ofrece una visión completa de las herramientas y técnicas utilizadas en este campo. capítulo también discute la necesidad de un hackeo ético y el papel de los pentésteres en el mantenimiento de la seguridad de los sistemas digitales. Capítulo 2: Vulnerabilidades de desbordamiento de búfer Este capítulo examina en detalle las vulnerabilidades de desbordamiento de búfer y su impacto en la seguridad del sistema. autor explica cómo se producen los desbordamientos del búfer y cómo pueden ser utilizados por los atacantes para obtener el control del sistema. En el capítulo también se examinan diversas técnicas para detectar y mitigar los ataques de desbordamiento de búfer. Capítulo 3: códigos shell y sus aplicaciones En este capítulo, el autor explora el concepto de códigos shell y su significado en las pruebas de penetración. autor explica cómo los códigos shell se pueden utilizar para ejecutar código malicioso y obtener acceso no autorizado a los sistemas.
Chame a sua atenção que o livro foi escrito em russo e não está disponível em inglês Mas posso fornecer-lhe um resumo detalhado da história em inglês O livro «Testes de penetração usando» (Testing for Penetration Using Shellcodes) tem como objetivo ensinar aos leitores a arte de testar sistemas de computador sobre vulnerabilidades e sua operação para obter acesso não autorizado. O livro abrange vários aspectos dos testes de penetração, incluindo a busca de vulnerabilidades de congestionamento de tampão, a criação de esqueletos personalizados, o estudo de sistemas operacionais de proteção e o desenvolvimento de expositores. O livro é dividido em capítulos, cada um com um tema específico. Capítulo 1: Introdução ao teste de penetração Neste capítulo, o autor apresenta o conceito de teste de penetração e sua importância na paisagem tecnológica moderna. O autor explica que os testes de penetração são essenciais para identificar vulnerabilidades em sistemas e redes de computadores e fornece uma visão completa das ferramentas e métodos utilizados nesta área. O capítulo também discute a necessidade de invasão ética e o papel dos pentesters na manutenção da segurança dos sistemas digitais. Capítulo 2: Vulnerabilidades de congestionamento de tampão Neste capítulo são detalhadas as vulnerabilidades de congestionamento do tampão e seus efeitos na segurança do sistema. O autor explica como ocorrem as cheias do tampão e como eles podem ser usados pelos atacantes para obter o controle do sistema. O capítulo também aborda várias técnicas de detecção e mitigação de ataques de congestionamento de tampão. Capítulo 3: Os códigos shell e seus aplicativos Neste capítulo, o autor explora o conceito de shell codes e o seu significado no teste de penetração. O autor explica como os códigos shell podem ser usados para executar o código malicioso e obter acesso não autorizado aos sistemas.
La vostra attenzione è che il libro è scritto in russo e non è disponibile in inglese Ma posso fornirvi un riepilogo dettagliato della trama in inglese Il libro Test di penetrazione con schelcode (Testing for Penetration Using Shellcodes) è incentrato sulla formazione dei lettori dell'arte di testare i sistemi informatici sulla vulnerabilità e sul loro utilizzo per ottenere accesso non autorizzato. Il libro comprende diversi aspetti dei test di penetrazione, tra cui la ricerca delle vulnerabilità di sovraccarico dei buffer, la creazione di schelcodi personalizzati, lo studio dei meccanismi di protezione dei sistemi operativi e lo sviluppo di esposti. Il libro è suddiviso in capitoli, ognuno dei quali ripercorre un argomento specifico. Capitolo 1: Introduzione al test di penetrazione In questo capitolo, l'autore presenta il concetto di test di penetrazione e la sua importanza nel panorama tecnologico moderno. L'autore spiega che i test di penetrazione sono essenziali per identificare le vulnerabilità dei sistemi e delle reti e fornisce una panoramica completa degli strumenti e dei metodi utilizzati in questo campo. Il capitolo parla anche della necessità di hackerare eticamente e del ruolo dei pentesteri nel mantenere i sistemi digitali al sicuro. Capitolo 2: vulnerabilità di sovraccarico del buffer In questo capitolo vengono descritte in dettaglio le vulnerabilità di sovraccarico del buffer e i loro effetti sulla sicurezza del sistema. L'autore spiega come i buffer si affollano e come possono essere utilizzati dagli aggressori per ottenere il controllo del sistema. Il capitolo affronta anche le varie tecniche di rilevamento e mitigazione degli attacchi di sovraffollamento del buffer. Capitolo 3: i codici shell e le loro applicazioni In questo capitolo, l'autore esplora il concetto di codici shell e il loro significato nel test di penetrazione. L'autore spiega come i codici shell possono essere utilizzati per eseguire codice malevolo e ottenere accesso non autorizzato ai sistemi.
Bitte beachten e, dass das Buch in russischer Sprache verfasst ist und nicht in englischer Sprache verfügbar ist. Ich kann Ihnen jedoch eine detaillierte Zusammenfassung der Handlung in englischer Sprache zur Verfügung stellen. Das Buch „Testing for Penetration Using Shellcodes“ zielt darauf ab, den sern die Kunst beizubringen, Computersysteme auf Schwachstellen zu testen und sie auszunutzen, um unbefugten Zugriff zu erhalten. Das Buch behandelt verschiedene Aspekte von Penetrationstests, einschließlich der Suche nach Pufferüberlauf-Schwachstellen, der Erstellung benutzerdefinierter Shellcodes, der Untersuchung von Schutzmechanismen für Betriebssysteme und der Entwicklung von Exploits. Das Buch ist in Kapitel unterteilt, die jeweils ein bestimmtes Thema ausführlich behandeln. Kapitel 1: Einführung in die Penetrationsprüfung In diesem Kapitel stellt der Autor das Konzept der Penetrationsprüfung und ihre Bedeutung in der heutigen technologischen Landschaft vor. Der Autor erklärt, dass Penetrationstests unerlässlich sind, um Schwachstellen in Computersystemen und Netzwerken zu identifizieren, und gibt einen umfassenden Überblick über die in diesem Bereich verwendeten Werkzeuge und Methoden. Das Kapitel diskutiert auch die Notwendigkeit von ethischem Hacking und die Rolle von Pentestern bei der Aufrechterhaltung der cherheit digitaler Systeme. Kapitel 2: Pufferüberlauf-Schwachstellen Dieses Kapitel befasst sich ausführlich mit Pufferüberlauf-Schwachstellen und deren Auswirkungen auf die Systemsicherheit. Der Autor erklärt, wie Pufferüberläufe auftreten und wie sie von Angreifern ausgenutzt werden können, um die Kontrolle über das System zu erlangen. Das Kapitel behandelt auch verschiedene Techniken zur Erkennung und Eindämmung von Pufferüberlaufangriffen. Kapitel 3: Shell-Codes und ihre Anwendungen In diesem Kapitel untersucht der Autor das Konzept von Shell-Codes und deren Bedeutung bei Penetrationstests. Der Autor erklärt, wie Shell-Codes verwendet werden können, um bösartigen Code auszuführen und unbefugten Zugriff auf Systeme zu erhalten.
Należy pamiętać, że książka jest napisana w języku rosyjskim i nie jest dostępna w języku angielskim. Mogę jednak dostarczyć Państwu szczegółowe podsumowanie fabuły w języku angielskim. Książka „Testowanie na penetrację za pomocą szyb” koncentruje się na nauczaniu czytelników sztuki testowania systemów komputerowych pod kątem luk i ich eksploatacji dla nieautoryzowanego dostępu. Książka obejmuje różne aspekty testowania penetracji, w tym poszukiwanie luk w przepełnieniu bufora, tworzenie niestandardowych kodów muszlowych, badanie mechanizmów bezpieczeństwa systemu operacyjnego i rozwijanie exploitów. Książka podzielona jest na rozdziały, z których każdy szczegółowo obejmuje konkretny temat. Rozdział 1: Wprowadzenie do testów penetracyjnych W tym rozdziale autor przedstawia koncepcję testowania penetracji i jej znaczenie we współczesnym krajobrazie technologicznym. Autor wyjaśnia, że testy penetracyjne są niezbędne do identyfikacji luk w systemach i sieciach komputerowych i zapewniają kompleksowy przegląd narzędzi i metod stosowanych w tej dziedzinie. W rozdziale omówiono również potrzebę hakowania etycznego oraz rolę pentesterów w utrzymaniu bezpieczeństwa systemów cyfrowych. Rozdział 2: Luki w przepełnieniu bufora Ten rozdział opisuje luki w przepełnieniu bufora i ich wpływ na bezpieczeństwo systemu. Autor wyjaśnia, jak występują przepełnienia buforowe i jak mogą być wykorzystywane przez atakujących do uzyskania kontroli nad systemem. W rozdziale omówiono również różne techniki wykrywania i łagodzenia ataków przepełnienia bufora. Rozdział 3: Szyldy i ich zastosowania W tym rozdziale autor bada pojęcie muszli i ich znaczenie w badaniach penetracyjnych. Autor wyjaśnia, w jaki sposób można używać kodów do wykonywania złośliwego kodu i uzyskiwania nieautoryzowanego dostępu do systemów.
שים לב שהספר כתוב ברוסית והוא אינו זמין באנגלית. עם זאת, אני יכול לספק לך סיכום מפורט של העלילה באנגלית. הספר ”Testing for Instruction Using Shellcodes” מתמקד בהוראת הקוראים את האמנות של בדיקת מערכות מחשב לפגיעות וניצול שלהם לגישה לא מאושרת. הספר מכסה היבטים שונים של בדיקות חדירה, כולל חיפוש אחר נקודות תורפה של חוצץ, יצירת סככות מותאמות אישית, לימוד מנגנוני אבטחת מערכות הפעלה ופיתוח ניצולים. הספר מחולק לפרקים, כל אחד מהם מכסה נושא מסוים בפירוט. פרק 1: מבוא לבדיקת חדירה בפרק זה, מציג המחבר את הרעיון של בדיקת חדירה וחשיבותו בנוף הטכנולוגי המודרני. המחבר מסביר כי בדיקות חדירה חיוניות לזיהוי נקודות תורפה במערכות וברשתות מחשב, ומספק סקירה מקיפה של הכלים והשיטות המשמשים בתחום זה. הפרק דן גם בצורך בפריצה אתית ובתפקיד המחומשים בשמירה על ביטחון המערכות הדיגיטליות. פרק 2: Buffer Oversplowations פרק זה מפרט את נקודות התורפה של החוצץ ואת השפעתן על אבטחת המערכת. המחבר מסביר כיצד חוצץ עולה על גדותיו וכיצד ניתן להשתמש בתוקפים כדי להשתלט על המערכת. הפרק דן גם בטכניקות שונות לגילוי והתקפות חוצץ מוצפות ומקלות. פרק 3: שלקודס ויישומיהם בפרק זה, המחבר בוחן את מושג השלקודים ואת משמעותם בבדיקת חדירה. המחבר מסביר כיצד ניתן להשתמש בקודקודים כדי לבצע קוד זדוני ולזכות בגישה בלתי מורשית למערכות.''
Lütfen kitabın Rusça yazıldığını ve İngilizce olarak mevcut olmadığını unutmayın. Ancak, size İngilizce arsa hakkında ayrıntılı bir özet verebilirim. "Shellcode'ları Kullanarak Penetrasyon Testi" kitabı, okuyuculara bilgisayar sistemlerini güvenlik açıkları için test etme ve yetkisiz erişim için sömürme sanatını öğretmeye odaklanmıştır. Kitap, arabellek taşması güvenlik açıklarını araştırmak, özel kabuk kodları oluşturmak, işletim sistemi güvenlik mekanizmalarını incelemek ve açıkları geliştirmek de dahil olmak üzere penetrasyon testinin çeşitli yönlerini kapsar. Kitap, her biri belirli bir konuyu ayrıntılı olarak kapsayan bölümlere ayrılmıştır. Bölüm 1: Penetrasyon Testine Giriş Bu bölümde, yazar penetrasyon testi kavramını ve modern teknolojik manzaradaki önemini sunmaktadır. Yazar, penetrasyon testinin bilgisayar sistemlerindeki ve ağlarındaki güvenlik açıklarını belirlemek için gerekli olduğunu ve bu alanda kullanılan araç ve yöntemlere kapsamlı bir genel bakış sağladığını açıklıyor. Bu bölümde ayrıca etik hackleme ihtiyacı ve pentesterlerin dijital sistemlerin güvenliğini sağlamadaki rolü tartışılmaktadır. Bölüm 2: Arabellek Taşması Güvenlik Açıkları Bu bölüm arabellek taşması güvenlik açıklarını ve sistem güvenliği üzerindeki etkilerini detaylandırır. Yazar, arabellek taşmalarının nasıl gerçekleştiğini ve sistemin kontrolünü ele geçirmek için saldırganlar tarafından nasıl kullanılabileceğini açıklıyor. Bu bölümde ayrıca arabellek taşması saldırılarını tespit etmek ve hafifletmek için çeşitli teknikler tartışılmaktadır. Bölüm 3: Shellcodes ve uygulamaları Bu bölümde yazar, shellcodes kavramını ve penetrasyon testindeki önemini araştırıyor. Yazar, kabuk kodlarının kötü amaçlı kod yürütmek ve sistemlere yetkisiz erişim sağlamak için nasıl kullanılabileceğini açıklıyor.
يرجى ملاحظة أن الكتاب مكتوب باللغة الروسية وأنه غير متاح باللغة الإنجليزية. ومع ذلك، يمكنني أن أقدم لكم ملخصًا مفصلاً للحبكة باللغة الإنجليزية. يركز كتاب «اختبار الاختراق باستخدام كودات القشرة» على تعليم القراء فن اختبار أنظمة الكمبيوتر لمعرفة نقاط الضعف واستغلالها للوصول غير المصرح به. يغطي الكتاب جوانب مختلفة من اختبار الاختراق، بما في ذلك البحث عن نقاط الضعف العازلة، وإنشاء رموز القشرة المخصصة، ودراسة آليات أمان نظام التشغيل، وتطوير المآثر. ينقسم الكتاب إلى فصول يغطي كل منها موضوعًا معينًا بالتفصيل. الفصل 1: مقدمة لاختبار الاختراق يعرض المؤلف في هذا الفصل مفهوم اختبار الاختراق وأهميته في المشهد التكنولوجي الحديث. يوضح المؤلف أن اختبار الاختراق ضروري لتحديد نقاط الضعف في أنظمة وشبكات الكمبيوتر، ويقدم لمحة عامة شاملة عن الأدوات والطرق المستخدمة في هذا المجال. يناقش الفصل أيضًا الحاجة إلى القرصنة الأخلاقية ودور الخماسيون في الحفاظ على أمن الأنظمة الرقمية. الفصل 2: نقاط الضعف في التدفق الاحتياطي يوضح هذا الفصل تفاصيل نقاط الضعف في التدفق العازل وتأثيرها على أمن النظام. يشرح المؤلف كيف تحدث الفيضانات العازلة وكيف يمكن للمهاجمين استخدامها للسيطرة على النظام. يناقش الفصل أيضًا تقنيات مختلفة للكشف عن هجمات الفائض العازلة والتخفيف منها. الفصل 3: رموز القشرة وتطبيقاتها في هذا الفصل، يستكشف المؤلف مفهوم رموز القشرة وأهميتها في اختبار الاختراق. يشرح المؤلف كيف يمكن استخدام كودات القشرة لتنفيذ الكود الضار والوصول غير المصرح به إلى الأنظمة.
이 책은 러시아어로 작성되었으며 영어로 제공되지 않습니다. 그러나 영어로 된 줄거리에 대한 자세한 요약을 제공 할 수 있습니다. "쉘 코드를 사용한 침투 테스트" 책은 독자들에게 취약점에 대한 컴퓨터 시스템 테스트 기술과 무단 액세스에 대한 악용을 가르치는 데 중점을두고 있습니다. 이 책은 버퍼 오버플로 취약점 검색, 맞춤형 쉘 코드 작성, 운영 체제 보안 메커니즘 연구 및 익스플로잇 개발을 포함하여 침투 테스트의 다양한 측면을 다룹니다. 이 책은 챕터로 나뉘며 각 장은 특정 주제를 자세히 다룹니다. 1 장: 침투 테스트 소개 이 장에서 저자는 침투 테스트의 개념과 현대 기술 환경에서의 중요성을 제시합니다. 저자는 침투 테스트가 컴퓨터 시스템 및 네트워크의 취약점을 식별하는 데 필수적이라고 설명하고이 영역에서 사용되는 도구 및 방법에 대한 포괄적 인 개요를 제공합니 이 장은 또한 디지털 시스템의 보안을 유지하는 데있어 윤리적 해킹의 필요성과 펜 테스터의 역할에 대해서도 논의합니다. 2 장: 버퍼 오버플로 취약성 이 장에서는 버퍼 오버플로 취약점과 시스템 보안에 미치는 영향에 대해 자세히 설명합니다. 저자는 버퍼 오버플로가 발생하는 방법과 공격자가 시스템을 제어하는 데 사용할 수있는 방법을 설명합니다. 이 장에서는 버퍼 오버플로 공격을 탐지하고 완화하기위한 다양한 기술에 대해서도 3 장: 쉘 코드와 그 응용 프로그램 이 장에서 저자는 쉘 코드의 개념과 침투 테스트에서 그 중요성을 탐구합니다. 저자는 셀 코드를 사용하여 악성 코드를 실행하고 시스템에 대한 무단 액세스를 얻는 방법을 설명합니다.
請註意,這本書是用俄文寫的,而且沒有英文本。然而,我可以向你們提供英文本的詳細情況摘要。該書涵蓋了滲透測試的各個方面,包括發現緩沖區溢出漏洞,創建定制的shellcode,研究操作系統保護機制以及開發漏洞。這本書分為幾章,每章都詳細介紹了特定的主題。第一章滲透測試簡介本章介紹了滲透測試的概念及其在現代技術環境中的重要性。作者解釋說,滲透測試對於識別計算機系統和網絡中的漏洞至關重要,並提供了對該領域使用的工具和方法的全面概述。本章還討論了道德黑客的必要性以及五角星在維護數字系統安全中的作用。第二章:緩沖區溢出漏洞本章詳細介紹了緩沖區溢出漏洞及其對系統安全性的影響。作者解釋了緩沖區溢出是如何發生的,以及攻擊者如何利用它們來控制系統。本章還討論了檢測和緩解緩沖區溢出攻擊的各種技術。第三章:殼碼及其應用本章探討殼碼的概念及其在滲透測試中的意義。作者解釋了如何使用殼碼來執行惡意代碼並獲得未經授權的系統訪問權限。

You may also be interested in:

Программирование с использованием PHP и MySQL в разработке веб-приложений
Практическая электротехника. Основы электротехники с использованием MATLAB/Simulink
Классификация, регрессия и другие алгоритмы Data Mining с использованием R
Теория автоматического управления (с использованием MATLAB — SIMULINK). Практикум
Задачи по проектированию логических схем с использованием языка VHDL
Офисные решения с использованием Microsoft Excel 2007 и VBA (+CD)
Оценка компаний Анализ и прогнозирование с использованием отчетности по МСФО
Разработка веб-приложений с использованием Flask на языке Python
Многопоточное программирование с использованием POSIX Threads 2016 (2-е изд.)
Испанско-русский, русско-испанский словарь с использованием грамматики
Англо-русский, русско-английский словарь с использованием грамматики
Компьютерное моделирование физических процессов с использованием пакета MathCAD
Современные методы изучения исторических источников с использованием ЭВМ
Оценка компаний анализ и прогнозирование с использованием отчетности по МСФО
Производство заварных сортов хлеба с использованием ржаной муки
Основы параллельного программирования с использованием Visual Studio 2010
Оценка компаний анализ и прогнозирование с использованием отчетности по МСФО
Контроль параметров движения с использованием лазеров Методы и средства
Программирование для Microsoft SQL Server 2000 с использованием XML
Прикладное программирование с использованием языка С-Шарп учебно-методическое пособие
Символьный C++ Введение в компьютерную алгебру с использованием объектно-ориентированного программирования
Эффективное уплотнение дорожно-строительных материалов с использованием вибрационных катков
Создание эффектных презентаций с использованием PowerPoint 2013 и других программ
Анатомия силовых упражнений с использованием в качестве отягощения собственного веса
Методы решения технических задач с использованием аналоговых вычислительных машин
Эффективное уплотнение дорожно-строительных материалов с использованием вибрационных катков
Оптимизация сельскохозяйственных энергетических установок с использованием возобновляемых видов энергии
Командная разработка с использованием Visual Studio Team Foundation Server
Преодоление социальной тревожности и стеснительности с использованием терапии принятия и ответственности
Решение задач математической оптимизации с использованием методов интеллектуального анализа данных
Визуализация механических систем, процессов и явлений проектные задания с использованием Vpython
Практикум по математической статистике. Проверка гипотез с использованием Excel, MatCalc, R и Python
Статистическое управление процессами оптимизация бизнеса с использованием контрольных карт Шухарта
Электроснабжение промышленных предприятий, зданий, сооружений с использованием энергоагрегатов возобновляемой энергетики
Современное промышленное производство овощей и картофеля с использованием систем капельного орошения
Разработка приложений на С++ с использованием Boost. Рецепты, упрощающие разработку вашего приложения
Электроника и схемотехника. Курс лекций с использованием компьютерного моделирования в среде TINA-TI
Анализ и проектирование систем с использованием UML учебное пособие для вузов
Практикум по математической статистике. Проверка гипотез с использованием Excel, MatCalc, R и Python
Статистическое управление процессами. Оптимизация бизнеса с использованием контрольных карт Шухарта