Kategorie

Reklama
Sortuj:
Kolumny:

Loren Kohnfelder

Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom …

Vaughn Vernon, Tomasz Jaskula

Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury

Przedsiębiorstwo, jeśli ma osiągać satysfakcjonujące wyniki biznesowe, musi używać dobrego oprogramowania. Aby jednak zapewnić firmie pozycję lidera i decydować o …

Dmitri Korotkevitch

SQL Server. Zaawansowane techniki rozwiązywania problemów i poprawiania wydajności

Najlepsze praktyki i technikiKsiążka ta jest przeznaczona dla praktyków i zawiera wyczerpujący przegląd najlepszych metod rozwiązywania problemów w systemie Microsoft …

Bill Jelen, Tracy Syrstad

Excel 2021 i Microsoft 365: VBA i makra

Uznany ekspert Bill Jelen (MrExcel) i Tracy Systard pomagają automatyzować zadania, aby móc zrobić więcej w krótszym czasie i mniejszym …

Jasper van Woudenberg, Colin O’Flynn

Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się …

Bruce Nikkel

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych

Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były …

Ola Gościniak

Bądź online

Badź online to książka, która sprawi, że: - zaplanujesz i stworzysz WWW od A do Z, - poznasz WordPressa i …

Daniel Graham

Etyczny haking. Praktyczne wprowadzenie do hakingu

Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na …

Luca Zavarella, Francesca Lazzeri

Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane

Ważnym zadaniem inżynierów danych jest kreowanie modeli uczenia maszynowego. Używa się do tego narzędzi do analizy biznesowej, takich jak Power …

Vickie Li

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można …

Simon Monk

Arduino dla początkujących. Podstawy i szkice wyd. 2

Arduino jest bardzo prostym komputerem, który można wykorzystać w najróżniejszych gadżetach wykonywanych w zaciszu własnego domu. Potrafi komunikować się z …

Cynthia Snyder Dionisio

Microsoft Project 2019 dla bystrzaków

Niezależnie od tego, czy zarządzanie projektami znajduje się w nazwie Twojego stanowiska, czy też jest po prostu jednym z wielu …

Reklama