Kategorie

Reklama
Sortuj:
Kolumny:

Hans Roth, Christine Alexander, Mason Kunze

Piekło na froncie wschodnim wyd. 2023

To autentyczna relacja o okrucieństwach, rzezi i śmierci, przepojona nadzieją, że pewnego dnia życie ponownie będzie toczyło się tak jak …

Joanna Szczerbaty

Jestem DDA Notatki z terapii. Notatki z terapii. Jak wyjść z toksycznego domu

Wyjdź z domu i zacznij żyć! Jestem dorosła, chcę zacząć żyć i dlatego rozpoczęłam terapię. Marzę, by żyć normalnie. Mam …

Ewa Ornacka

Zrozumieć zbrodnię

Rozejrzyj się wokół siebie. Czy widzisz ludzi, którzy są skłonni do popełniania przestępstw? Uwierz, mógłbyś się zdziwić, wiedząc, do czego …

Bryson Payne

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami

Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. …

Titus Winters, Tom Manshreck, Hyrum Wright

Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania

Inżynieria oprogramowania jest pojęciem znacznie szerszym od kodowania: oznacza wszystkie niezbędne narzędzia i procesy stosowane przez organizację do tworzenia oprogramowania. …

Joseph Steinberg

Cyberbezpieczeństwo dla bystrzaków wyd. 2

Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz …

Opracowanie zbiorowe

Kubernetes. Tworzenie niezawodnych systemów rozproszonych wyd. 3

Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i …

Emily Freeman

DevOps dla bystrzaków

Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą …

Jon DiMaggio

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na …

Barbara Rockefeller

Analiza techniczna dla bystrzaków wyd. 4

Podstawowe reguły analizy technicznej umożliwiają mądrym traderom interpretowanie informacji z rynku w celu maksymalizowania zwrotów z inwestycji. W czwartym wydaniu …

Adam Dylewski

Atlas Kresów

"Kresy to w świadomości zbiorowej Polaków dawna ojczyzna, raj utracony, miejsce niemal magiczne, żyjące nadal w pamięci przekazywanej z pokolenia …

James Densmore

Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy

Poprawnie zaprojektowane i wdrożone potoki danych mają kluczowe znaczenie dla pomyślnej analizy danych, a także w trakcie uczenia maszynowego. Pozyskanie …

Reklama