Kategorie
Vaughn Vernon, Tomasz Jaskula
Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury
Przedsiębiorstwo, jeśli ma osiągać satysfakcjonujące wyniki biznesowe, musi używać dobrego oprogramowania. Aby jednak zapewnić firmie pozycję lidera i decydować o …
Bill Jelen, Tracy Syrstad
Excel 2021 i Microsoft 365: VBA i makra
Uznany ekspert Bill Jelen (MrExcel) i Tracy Systard pomagają automatyzować zadania, aby móc zrobić więcej w krótszym czasie i mniejszym …
Jasper van Woudenberg, Colin O’Flynn
Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się …
Dmitri Korotkevitch
SQL Server. Zaawansowane techniki rozwiązywania problemów i poprawiania wydajności
Najlepsze praktyki i technikiKsiążka ta jest przeznaczona dla praktyków i zawiera wyczerpujący przegląd najlepszych metod rozwiązywania problemów w systemie Microsoft …
Bruce Nikkel
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były …
Ola Gościniak
Bądź online
Badź online to książka, która sprawi, że: - zaplanujesz i stworzysz WWW od A do Z, - poznasz WordPressa i …
Robert C. Martin
Czysty kod. Podręcznik dobrego programisty
O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, „czysty” …
Vickie Li
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można …
Daniel Graham
Etyczny haking. Praktyczne wprowadzenie do hakingu
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na …
Simon Monk
Arduino dla początkujących. Podstawy i szkice wyd. 2
Arduino jest bardzo prostym komputerem, który można wykorzystać w najróżniejszych gadżetach wykonywanych w zaciszu własnego domu. Potrafi komunikować się z …
Luca Zavarella, Francesca Lazzeri
Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane
Ważnym zadaniem inżynierów danych jest kreowanie modeli uczenia maszynowego. Używa się do tego narzędzi do analizy biznesowej, takich jak Power …
Łukasz Sosna
Linux. Komendy i polecenia wyd. 6
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.