Helion
Książki wydawcy Helion
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten …
Maciej Matyka
Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami
Od dekad C++ pozostaje jednym z dwóch najważniejszych języków, jeśli chodzi o programowanie systemowe, ale też aplikacyjne. Bez niego nie …
Agnieszka Zakrzewska
Świat florystyki. Sztuka układania i fotografowania kwiatów wyd. 4
Kwiaty towarzyszą nam od zarania dziejów, mimo to nie przestają urzekać nas swoim pięknem. Wiele gatunków obrosło symboliką i trwale …
Steven F. Lott
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod wyd. 3
Mimo że Python nie jest typowym językiem programowania funkcyjnego, umożliwia pisanie kodu w sposób właściwy dla tego podejścia. W efekcie …
Evi Nemeth, Garth Snyder, Trent R. Hein
Unix i Linux. Przewodnik administratora systemów wyd. 2023
Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a …
Krzysztof Baranowski
Flutter. Podstawy
Jesteś początkującym programistą, poszukujesz swojej ścieżki i zastanawiasz się właśnie nad tym, czy nie skierować uwagi w stronę aplikacji mobilnych? …
Cesar Bravo
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurz
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed …
Joe Gray
Socjotechniki w praktyce. Podręcznik etycznego hakera
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od …
Jon DiMaggio
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na …
Thomas Nield
Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka
Rosnąca dostępność danych sprawiła, że data science i uczenie maszynowe są powszechnie używane do przeróżnych celów. Równocześnie wiele osób pomija …
Opracowanie zbiorowe
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór …
Włodzimierz Gajda
Git. Rozproszony system kontroli wersji
Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunkach bardzo …