Kategorie

Reklama
Sortuj:
Kolumny:

Kenneth Wenger

Czy algorytm spiskuje przeciwko nam? Co każdy powinien wiedzieć o koncepcjach i pułapkach sztucznej inteligencji

Sztuczna inteligencja jest dziś wszędzie. Sugeruje, co warto kupić, obejrzeć lub przeczytać. Wkrótce codziennością mogą się stać autonomiczne samochody, chipy …

Aleksandra Przegalińska, Tamilla Triantoro

Przenikanie umysłów. Potencjał twórczy współpracy z AI

Jak wykorzystać potencjał sztucznej inteligencji w codziennej pracy? Czy maszyny zastąpią ludzi, czy staną się naszymi partnerami? Co oznacza być …

Confidence Staveley, Christopher Romeo

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API

Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr VenturesInterfejsy API są siłą napędową innowacji w …

Diana Montalion

Myślenie systemowe dla programistów. Nieliniowe podejście do złożoności i nieprzewidywalności w branży IT

Dziś programiści nie piszą już programów, tylko tworzą systemy oprogramowania. Wymaga to ciągłego wdrażania zmian w ekosystemach oprogramowania koordynowanych przez …

Dave Westerveld

Testowanie i rozwój API w Postmanie. Łatwe tworzenie, testowanie, debugowanie i zarządzanie API wyd. 2

Znaczenie interfejsów API systematycznie rośnie. Głównie za sprawą tego, że ułatwiają komunikację - zarówno zewnętrzną, jak i tę, która zapewnia …

Alan Mellor

Podejście TDD w Javie. Testowanie, SOLID i architektura heksagonalna jako fundamenty wysokiej jakości

Koncepcja programowania sterowanego testami oznacza tworzenie kodu wysokiej jakości. TDD (ang. test-driven development) uznaje testowanie za integralny element procesu tworzenia …

Denis Isakov

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, …

Olivier Caelen, Marie-Alice Blete

Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i realizuj fascynujące projekty wyd. 2

Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych …

Chris Hughes, Nikki Robinson

Efektywne zarządzanie podatnościami na zagrożenia. Jak minimalizować ryzyko w cyfrowym ekosystemie

Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej …

Miriam C. Wiesner, Tanya Janca

PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team

PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje …

Adam Józefiok

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco wyd. 2025

Poznaj sieci komputerowe Cisco i przygotuj się do egzaminu certyfikującegoSieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym …

Joe Krebs

Agile Kata. Wzorce i praktyki dla transformacyjnej zwinności organizacyjnej

Sztuka ciągłego doskonalenia AgileW dzisiejszym dynamicznym środowisku biznesowym zwinność nie jest już opcjonalna – jest nie-zbędna. Agile Kata przedstawia potężne …

Reklama