Kategorie

Sortuj:
Kolumny:

Paul Troncone, Carl Albing

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą …

Henryk Tyszka

Excel. Tabele przestawne w prostych krokach

Na temat tego, co można osiągnąć za pomocą Excela, krążą już legendy. Mówi się, że nie da się nim zastąpić …

Jon Krohn, Grant Beyleveld, Aglaé Bassens

Uczenie głębokie i sztuczna inteligencja. Interaktywny przewodnik ilustrowany

Uczenie maszynowe jest przyszłością naszej cywilizacji. Już dziś wywiera ogromny wpływ na nasze życie. Odmieniło kształt wielu sektorów: usług konsumenckich, …

Krzysztof Cieśla

Inkscape. Podstawowa obsługa programu wyd. 2

Jeśli z jakiegoś powodu ― marzenia, potrzeby życiowej, wymagań zawodowych ― czujesz, że Twoją następną umiejętnością powinno być projektowanie grafiki …

Tomasz Sochacki

JavaScript. Zaawansowane zagadnienia

JavaScript rozwija się wraz z internetem. Początkowo był używany do pisania kodu prostych interakcji na stronach WWW, dziś pozwala budować …

Jaime Levy

Strategia UX. Techniki tworzenia innowacyjnych rozwiązań cyfrowych wyd. 2

Droga do sukcesu produktu cyfrowego prowadzi przez serce użytkownika. Historia biznesu obfituje w przykłady świetnych pomysłów, które poniosły spektakularną porażkę …

Dmitri Nesteruk

Wzorce projektowe w .NET Core 3. Projektowanie zorientowane obiektowo z wykorzystaniem C# i F#

Rozpoznawanie wzorców i ich trafne stosowanie to umiejętności, które przydają się w różnych sytuacjach. Są bardzo cenne dla architektów: pozwalają …

Paweł Cengiel

Praktyczne zastosowanie narzędzi SEO w Twojej firmie

Dzięki zebranym w poradniku wskazówkom, jak używać narzędzi stosowanych na co dzień w branży SEO, poznasz najważniejsze aspekty pozycjonowania. Opisano …

Jacek Ross

LEGO Microgame. Podstawy programowania gier w Unity

Naucz się tworzyć porywające gry w środowisku LEGO(R) Microgame!Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są …

Filip Sala, Marzena Sala-Tefelska

Wprowadzenie do mikrokontrolerów AVR. Od elektroniki do programowania

Interesujesz się elektroniką? Marzysz o konstruowaniu zaawansowanych urządzeń, w których migają wyświetlacze, furkoczą serwomechanizmy i silniki krokowe? Dopiero zaczynasz przygodę …

Bruce Nikkel

Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi

Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi …

Michael Sikorski, Andrew Honig

Praktyczna analiza malware. Przewodnik po usuwaniu złośliwego oprogramowania

Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, …