--
Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie...
--
OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z...
--
Naucz się Gita. Praktyczny podręcznik wizualny dla początkujących Git - kultowe, darmowe i dojrzałe oprogramowanie. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne...
--
Wstęp do programowania aplikacji Poznaj jeden z najpopularniejszych frameworków do projektowania aplikacji w Javie Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło...
--
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy...
--
Błyskawiczny kurs JavaScript. Praktyczne wprowadzenie do programowania JavaScript jest niewielkim językiem skryptowym o imponujących możliwościach. Niegdyś był kojarzony głównie z efektami...
--
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest...
--
Samoobsługa i hurtownia danych przedsiębiorstwa z użyciem Power BI Modelowanie danych to najczęściej pomijana funkcja w Power BI Desktop, ale to właśnie ona wyróżnia Power BI spośród innych...
--
Programowanie w Go. Poznaj prosty i wydajny język od Google Trzy, dwa, jeden, Go! Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność...
--
Ciemna materia i ciemna energia. Tajemnicze 95% wszechświata Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu -...
--
CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci Dziwne, u mnie też nie działa... Rola administratora sieci komputerowej zaczyna się od jej...
--
LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych Duże modele językowe (LLM) stały się technologicznym przełomem. Ich...
--
Zawiera omówienie tabel dynamicznych, Power Query i funkcji Copilot Dowiedz się, jak używać tabel i wykresów przestawnych w programie Microsoft Excel do tworzenia solidnych, dynamicznych raportów w...
--
Struktury danych i algorytmy w języku C#. Wykorzystaj potencjał C# do projektowania efektywnych aplikacji. Wydanie II Projektowanie aplikacji jest wymagającym zadaniem, zwłaszcza jeśli trzeba...
--
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów. Wydanie II Warunkiem poprawnego działania algorytmu i pomyślnego rozwiązania problemu programistycznego jest trafny wybór...
--
Akcje GitHuba. Receptury. Praktyczny przewodnik po automatyzacji i usprawnianiu procesu tworzenia oprogramowania GitHub stał się czymś więcej niż platformą do hostowania i udostępniania kodu. Za...
--
Zaawansowane techniki przetwarzania języka naturalnego. Od podstaw do modeli LLM i zastosowań biznesowych w Pythonie Uczenie maszynowe i duże modele językowe rewolucjonizują biznes i nasze...
--
Lean UX dla zespołów Agile. Projektowane doskonałych wrażeń użytkownika. Wydanie III Książka uhonorowana nagrodą Jolt Award Lean UX jest synonimem projektowania i programowania nowoczesnych...
--
Architektura oprogramowania. Rusz głową! Przewodnik po myśleniu architektonicznym Jeśli zależy Ci na sukcesie systemu, który budujesz, musisz zadbać o jego architekturę! Dobre praktyki...
--
(Nie)etyczna AI. Jak programować odpowiedzialnie w erze sztucznej inteligencji Technologia - wspaniała i groźna zarazem. Także w Twoich rękach Czy rozwój sztucznej inteligencji budzi w Tobie...
--
Linux. Podręcznik dewelopera. Rzeczowy przewodnik po wierszu poleceń i innych narzędziach To zaskakujące, ale wielu inżynierów oprogramowania wciąż nie czuje się dobrze w pracy z systemami...
--
Idealny podręcznik dla rozpoczynających przygodę z Excelem! Jak wpisywać, formatować i edytować dane? Jak przeprowadzać rozmaite obliczenia? Jak tworzyć wykresy i drukować arkusze?Nie masz powodu...
--
Pierwszy podręcznik tak gruntownie i przejrzyście wyjaśniający najlepsze praktyki oraz techniki refaktoryzacji! Jak identyfikować błędy i problemy z istniejącym kodem? Jak poprawiać spójność,...
--
Zdobądź praktyczne umiejętności, niezbędne dla każdego webmastera! Jak przechowywać informacje w cookies? Jak używać funkcji do formatowania danych? Jak korzystać z obiektów i klas w PHP5? PHP to...
--
Dostarczaj oprogramowanie na zawołanie!Jeśli Twoja praca wymaga, byś dostarczał oprogramowanie w sposób niemalże ciągły, a Ty chciałbyś uniknąć niepowodzeń, pomogą Ci w tym: automatyczna...
--
Zmień swoje podejście do programowania!Języki funkcyjne zdobywają wśród programistów coraz większą popularność. Jak bezboleśnie zmienić sposób myślenia na funkcyjny? Ułatwi Ci to niniejsza książka,...
--
Współczesne aplikacje i strony internetowe nie byłyby takie same, gdyby nie potencjał języka JavaScript. Ten język programowania jeszcze kilka lat temu przeżywał kryzys, lecz w końcu został...
--
Moc Excela w Twoich rękach!Ukryte pułapki Excela 2016 PLPrzydatne narzędzia, czyli o czym zwykle nie pisze się w podręcznikachFormuły i funkcje tajna broń ExcelaOto Twój niezastąpiony pomocnik do...
--
Projektanci nowoczesnych aplikacji internetowych muszą obecnie sprostać wielu wyzwaniom. Oprogramowanie, które tworzą, musi działać wydajnie i bezbłędnie w różnych przeglądarkach, na różnych...
--
Bazy danych umożliwiają bezpieczne przechowywanie i użytkowanie danych. Dobrze napisana baza danych pracuje szybko i wydajnie. Najlepsze relacyjne bazy danych są nierozłącznie związane z językiem...