Helion
Książki wydawcy Helion
Aleksandra Boniewicz
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i …
Eric Evans
Domain-Driven Design. Zapanuj nad złożonym systemem informatycznym
Tworzenie skomplikowanych systemów informatycznych wymaga nowego podejścia. Dotychczas stosowane metody przestają się sprawdzać i generują mnóstwo problemów. Odpowiedzią na nie …
Vinicius M. Grippa, Sergey Kuzmichev
MySQL. Jak zaprojektować i wdrożyć wydajną bazę danych wyd. 2
Wymagania względem baz danych stale rosną, co jest związane z dostępnością coraz większych ilości danych. Obserwujemy więc dynamiczny rozwój różnych …
James Kalbach
Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów wyd. 2
Rozczarowany klient, który doświadczył negatywnych wrażeń podczas korzystania z produktu, następnym razem wybierze inną ofertę. To zrozumiała reakcja. Z punktu …
Witold Krieser
Młody programista. Nauka programowania w Scratchu
Programowanie to dziś niezwykle ważna umiejętność. I wszystko wskazuje na to, że jego znaczenie będzie tylko rosło. Warto więc zawczasu …
Marcin Olszewski
Elektronika dla informatyków i studentów kierunków nieelektrycznych
Książka, napisana z myślą o początkujących, powstała na podstawie wykładów i zajęć laboratoryjnych prowadzonych przez autora dla studentów kierunków nieelektrycznych. …
Elton Stoneman
Nauka Kubernetesa w miesiąc
Kubernetes to system, który uruchamia aplikacje w kontenerach i nimi zarządza. Jest obsługiwany przez wszystkie ważne platformy chmurowe i znakomicie …
Vlad Khononov
Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
Domain-driven design, czyli projektowanie dziedzinowe, w skrócie DDD, jest zbiorem praktyk tworzenia architektury oprogramowania z uwzględnieniem dziedziny biznesu i jej …
Vickie Li
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można …
Dan Borges
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na …
Cathy Tanimura
Analiza danych z wykorzystaniem SQL-a. Zaawansowane techniki przekształcania danych we wnioski
Język SQL został stworzony jako narzędzie do przetwarzania danych. Mimo że zwykle jest używany do pracy z bazami danych, jego …
Robert C. Martin
Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów
Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne …