Kategorie

Reklama
Sortuj:
Kolumny:

Yuri Diogenes, Erdal Ozkaya

Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego wyd. 3

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają …

Al Sweigart

Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript

Rekurencja jest świetna ― co więcej, dla Ciebie może oznaczać udaną rozmowę kwalifikacyjną! To metoda pomocna w rozwiązywaniu trudnych zagadnień: …

Corey J. Ball

Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych

Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta …

Opracowanie zbiorowe

Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP

Systemy przetwarzania języka naturalnego charakteryzuje złożoność i unikatowość. Większość podręczników ogranicza się do omówienia problematyki NLP na uproszczonych przykładach i …

Jack Hyman

Microsoft Power BI dla bystrzaków

Czy firma, w której pracujesz, ma tak dużo danych, że nie wiesz, co z nimi zrobić ani nie potrafisz ich …

Sharif Shaalan, Timothy Royer

Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing wyd. 2

Salesforce jest wiodącym oprogramowaniem klasy CRM. Znacząco ułatwia zarządzanie sprzedażą, marketingiem i relacjami z klientami, a także ogólne administrowanie firmą. …

Saurabh Shrivastava, Neelanjali Srivastav

Podręcznik architekta rozwiązań. Poznaj reguły oraz strategie projektu architektury i rozpocznij niezwykłą karierę wyd. 2

Usługi natywnej chmury pozwalają na uzyskiwanie imponującej wydajności i skalowalności przy niskim koszcie. Świadome tego przedsiębiorstwa poszukują architektów rozwiązań chmurowych, …

Antonio Melé, Antonio Mele

Django 4. Praktyczne tworzenie aplikacji sieciowych wyd. 4

Django służy do tworzenia aplikacji internetowych w Pythonie. Pozwala w pełni skorzystać z zalet tego języka, a przy tym jest …

Charles Petzold

Kod. Ukryty język komputerów wyd. 2

Mało kto się zastanawia, jak działa komputer. Jeśli ktoś chce pisać aplikacje, najczęściej wybiera sobie język programowania i koduje, jednak …

Wes McKinney

Python w analizie danych. Przetwarzanie danych za pomocą pakietów pandas i NumPy oraz środowiska Jupyter wyd. 3

Wprawny analityk danych potrafi z nich uzyskać wiedzę ułatwiającą podejmowanie trafnych decyzji. Od kilku lat można do tego używać nowoczesnych …

Klaus Iglberger

C++. Projektowanie oprogramowania. Zasady i wzorce projektowe

Większość dobrych książek o C++ koncentruje się na cechach tego języka, niuansach działania czy też szczegółach i specyfice implementacji. Tymczasem …

Glen D. Singh

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire wyd. 2

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w …

Reklama