Kategorie
Yuri Diogenes, Erdal Ozkaya
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego wyd. 3
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają …
Al Sweigart
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
Rekurencja jest świetna ― co więcej, dla Ciebie może oznaczać udaną rozmowę kwalifikacyjną! To metoda pomocna w rozwiązywaniu trudnych zagadnień: …
Corey J. Ball
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta …
Opracowanie zbiorowe
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Systemy przetwarzania języka naturalnego charakteryzuje złożoność i unikatowość. Większość podręczników ogranicza się do omówienia problematyki NLP na uproszczonych przykładach i …
Jack Hyman
Microsoft Power BI dla bystrzaków
Czy firma, w której pracujesz, ma tak dużo danych, że nie wiesz, co z nimi zrobić ani nie potrafisz ich …
Sharif Shaalan, Timothy Royer
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing wyd. 2
Salesforce jest wiodącym oprogramowaniem klasy CRM. Znacząco ułatwia zarządzanie sprzedażą, marketingiem i relacjami z klientami, a także ogólne administrowanie firmą. …
Saurabh Shrivastava, Neelanjali Srivastav
Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę wyd. 2
Usługi natywnej chmury pozwalają na uzyskiwanie imponującej wydajności i skalowalności przy niskim koszcie. Świadome tego przedsiębiorstwa poszukują architektów rozwiązań chmurowych, …
Antonio Melé, Antonio Mele
Django 4. Praktyczne tworzenie aplikacji sieciowych wyd. 4
Django służy do tworzenia aplikacji internetowych w Pythonie. Pozwala w pełni skorzystać z zalet tego języka, a przy tym jest …
Charles Petzold
Kod. Ukryty język komputerów wyd. 2
Mało kto się zastanawia, jak działa komputer. Jeśli ktoś chce pisać aplikacje, najczęściej wybiera sobie język programowania i koduje, jednak …
Wes McKinney
Python w analizie danych. Przetwarzanie danych za pomocą pakietów pandas i NumPy oraz środowiska Jupyter wyd. 3
Wprawny analityk danych potrafi z nich uzyskać wiedzę ułatwiającą podejmowanie trafnych decyzji. Od kilku lat można do tego używać nowoczesnych …
Klaus Iglberger
C++. Projektowanie oprogramowania. Zasady i wzorce projektowe
Większość dobrych książek o C++ koncentruje się na cechach tego języka, niuansach działania czy też szczegółach i specyfice implementacji. Tymczasem …
Glen D. Singh
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire wyd. 2
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.