Kategorie

Sortuj:
Kolumny:

Vaughn Vernon, Tomasz Jaskula

Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury

Przedsiębiorstwo, jeśli ma osiągać satysfakcjonujące wyniki biznesowe, musi używać dobrego oprogramowania. Aby jednak zapewnić firmie pozycję lidera i decydować o …

Bill Jelen, Tracy Syrstad

Excel 2021 i Microsoft 365: VBA i makra

Uznany ekspert Bill Jelen (MrExcel) i Tracy Systard pomagają automatyzować zadania, aby móc zrobić więcej w krótszym czasie i mniejszym …

Jasper van Woudenberg, Colin O’Flynn

Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się …

Dmitri Korotkevitch

SQL Server. Zaawansowane techniki rozwiązywania problemów i poprawiania wydajności

Najlepsze praktyki i technikiKsiążka ta jest przeznaczona dla praktyków i zawiera wyczerpujący przegląd najlepszych metod rozwiązywania problemów w systemie Microsoft …

Bruce Nikkel

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych

Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były …

Ola Gościniak

Bądź online

Badź online to książka, która sprawi, że: - zaplanujesz i stworzysz WWW od A do Z, - poznasz WordPressa i …

Robert C. Martin

Czysty kod. Podręcznik dobrego programisty

O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, „czysty” …

Vickie Li

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można …

Daniel Graham

Etyczny haking. Praktyczne wprowadzenie do hakingu

Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na …

Simon Monk

Arduino dla początkujących. Podstawy i szkice wyd. 2

Arduino jest bardzo prostym komputerem, który można wykorzystać w najróżniejszych gadżetach wykonywanych w zaciszu własnego domu. Potrafi komunikować się z …

Luca Zavarella, Francesca Lazzeri

Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane

Ważnym zadaniem inżynierów danych jest kreowanie modeli uczenia maszynowego. Używa się do tego narzędzi do analizy biznesowej, takich jak Power …

Łukasz Sosna

Linux. Komendy i polecenia wyd. 6

Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach …