Helion

Helion


Książki wydawcy Helion

Aleksandra Boniewicz

Analiza śledcza urządzeń mobilnych. Teoria i praktyka

Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i …

Eric Evans

Domain-Driven Design. Zapanuj nad złożonym systemem informatycznym

Tworzenie skomplikowanych systemów informatycznych wymaga nowego podejścia. Dotychczas stosowane metody przestają się sprawdzać i generują mnóstwo problemów. Odpowiedzią na nie …

Vinicius M. Grippa, Sergey Kuzmichev

MySQL. Jak zaprojektować i wdrożyć wydajną bazę danych wyd. 2

Wymagania względem baz danych stale rosną, co jest związane z dostępnością coraz większych ilości danych. Obserwujemy więc dynamiczny rozwój różnych …

James Kalbach

Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów wyd. 2

Rozczarowany klient, który doświadczył negatywnych wrażeń podczas korzystania z produktu, następnym razem wybierze inną ofertę. To zrozumiała reakcja. Z punktu …

Witold Krieser

Młody programista. Nauka programowania w Scratchu

Programowanie to dziś niezwykle ważna umiejętność. I wszystko wskazuje na to, że jego znaczenie będzie tylko rosło. Warto więc zawczasu …

Marcin Olszewski

Elektronika dla informatyków i studentów kierunków nieelektrycznych

Książka, napisana z myślą o początkujących, powstała na podstawie wykładów i zajęć laboratoryjnych prowadzonych przez autora dla studentów kierunków nieelektrycznych. …

Elton Stoneman

Nauka Kubernetesa w miesiąc

Kubernetes to system, który uruchamia aplikacje w kontenerach i nimi zarządza. Jest obsługiwany przez wszystkie ważne platformy chmurowe i znakomicie …

Vlad Khononov

Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej

Domain-driven design, czyli projektowanie dziedzinowe, w skrócie DDD, jest zbiorem praktyk tworzenia architektury oprogramowania z uwzględnieniem dziedziny biznesu i jej …

Vickie Li

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można …

Dan Borges

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na …

Cathy Tanimura

Analiza danych z wykorzystaniem SQL-a. Zaawansowane techniki przekształcania danych we wnioski

Język SQL został stworzony jako narzędzie do przetwarzania danych. Mimo że zwykle jest używany do pracy z bazami danych, jego …

Robert C. Martin

Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów

Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne …