-- Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze...
-- Python i Excel. Nowoczesne środowisko do automatyzacji i analizy danych Bez Excela trudno sobie wyobrazić wykonywanie różnych złożonych zadań - to ulubione narzędzie naukowców, finansistów,...
-- Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego Czy Twoja sieć jest bezpieczna? Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również...
-- CCNA 200-301. Zostań administratorem sieci komputerowych Cisco. Wydanie II Poznaj sieci komputerowe Cisco i przygotuj się do egzaminu certyfikującego Sieci komputerowe są niezwykle istotną częścią...
-- Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności...
-- PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To...
-- Biznes oparty na danych. Zespół ekspertów, sztuczna inteligencja i analityka jako klucz do sukcesu Skuteczna analityka wymaga wykonywania wieloaspektowego zestawu zadań w ramach właściwie...
-- Sztuka ciągłego doskonalenia Agile W dzisiejszym dynamicznym środowisku biznesowym zwinność nie jest już opcjonalna - jest nie-zbędna. Agile Kata przedstawia potężne podejście łączące zasady Agile...
-- Rynek usług telekomunikacyjnych (RUT) jest wyspecjalizowany w świadczeniu usług informacyjno-komunikacyjnych. Początkowo dysponował sieciami pozwalającymi na świadczenie tradycyjnych usług...
-- Podejście TDD w Javie. Testowanie, SOLID i architektura heksagonalna jako fundamenty wysokiej jakości Koncepcja programowania sterowanego testami oznacza tworzenie kodu wysokiej jakości. TDD (ang....
-- Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Ostatnie sztuki nakładu Python udostępnia pierwszorzędne narzędzia i biblioteki przeznaczone specjalnie do pracy z danymi....
-- Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i realizuj fascynujące projekty. Wydanie II Powoli przyzwyczajamy się do niesamowitych...
-- Czy algorytm spiskuje przeciwko nam? Co każdy powinien wiedzieć o koncepcjach i pułapkach sztucznej inteligencji Sztuczna inteligencja jest dziś wszędzie. Sugeruje, co warto kupić, obejrzeć lub...
-- Sieci komputerowe. Ujęcie całościowe. Wydanie VII Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia...
-- Myślenie systemowe dla programistów. Nieliniowe podejście do złożoności i nieprzewidywalności w branży IT Dziś programiści nie piszą już programów, tylko tworzą systemy oprogramowania. Wymaga to...
-- Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner...
-- Testowanie i rozwój API w Postmanie. Łatwe tworzenie, testowanie, debugowanie i zarządzanie API. Wydanie II Znaczenie interfejsów API systematycznie rośnie. Głównie za sprawą tego, że ułatwiają...
-- Młodzi giganci programowania. Roblox z Lua Naucz się tworzyć prawdziwe gry komputerowe! Uwielbiasz grać? Interesujesz się programowaniem? Nie możesz się oderwać od komputera? Świetnie! Uwolnij...
-- Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na...
-- Tworzenie aplikacji AI z LlamaIndex. Praktyczny przewodnik po RAG i LLM Chociaż sztuczna inteligencja (AI), która generuje treści, wciąż się rozwija, to nadal boryka się z pewnymi ograniczeniami....
-- Transformery w przetwarzaniu języka naturalnego i widzenia komputerowego. Generatywna AI oraz modele LLM z wykorzystaniem Hugging Face, ChatGPT, GPT-4V i DALL-E 3. Wydanie III Transformery...
-- Bardziej niż Agile. Jak zwiększyć innowacyjność twojego biznesu Efektywna innowacyjność w biznesie jest możliwa! Rozwój firm - od startupów do korporacji nie jest możliwy bez wprowadzania nowych...
-- Czy marzysz o tworzeniu nowoczesnych, responsywnych i atrakcyjnych wizualnie aplikacji mobilnych? Sięgnij po książkę, która powstała z myślą o Tobie młodym programiście, studencie lub uczniu...
-- W świecie, gdzie sztuczna inteligencja przestaje być futurystyczną wizją, a staje się codziennością, książka "OpenAI Chat GPT. Sztuczna inteligencja w ataku", drugi z kolei po...
-- W monografii skoncentrowano się zwłaszcza na identyfikacji poziomu dostosowania małych i średnich przedsiębiorstw (MŚP) produkcyjnych do sieciowej współpracy przy wykorzystaniu inteligentnych...
-- Raspberry Pi od podstaw Raspberry Pi od podstaw Twój przewodnik po świecie jednopłytkowych komputerów! Czy wiesz, jak: dobrać odpowiednie obciążenie do Raspberry Pi, by działało stabilnie i...
-- Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie...
-- Algorytmy sztucznej inteligencji. Ilustrowany przewodnik Sztuczna inteligencja ma umożliwiać wykorzystywanie danych i algorytmów do podejmowania lepszych decyzji, rozwiązywania trudnych problemów i...
-- OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z...
-- Naucz się Gita. Praktyczny podręcznik wizualny dla początkujących Git - kultowe, darmowe i dojrzałe oprogramowanie. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne...
-- Wstęp do programowania aplikacji Poznaj jeden z najpopularniejszych frameworków do projektowania aplikacji w Javie Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło...
-- Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy...
-- Błyskawiczny kurs JavaScript. Praktyczne wprowadzenie do programowania JavaScript jest niewielkim językiem skryptowym o imponujących możliwościach. Niegdyś był kojarzony głównie z efektami...
-- Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest...
-- Samoobsługa i hurtownia danych przedsiębiorstwa z użyciem Power BI Modelowanie danych to najczęściej pomijana funkcja w Power BI Desktop, ale to właśnie ona wyróżnia Power BI spośród innych...
-- Programowanie w Go. Poznaj prosty i wydajny język od Google Trzy, dwa, jeden, Go! Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność...