Kategorie
Confidence Staveley, Christopher Romeo
Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API
Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr VenturesInterfejsy API są siłą napędową innowacji w …
Diana Montalion
Myślenie systemowe dla programistów. Nieliniowe podejście do złożoności i nieprzewidywalności w branży IT
Dziś programiści nie piszą już programów, tylko tworzą systemy oprogramowania. Wymaga to ciągłego wdrażania zmian w ekosystemach oprogramowania koordynowanych przez …
Dave Westerveld
Testowanie i rozwój API w Postmanie. Łatwe tworzenie, testowanie, debugowanie i zarządzanie API wyd. 2
Znaczenie interfejsów API systematycznie rośnie. Głównie za sprawą tego, że ułatwiają komunikację - zarówno zewnętrzną, jak i tę, która zapewnia …
Alan Mellor
Podejście TDD w Javie. Testowanie, SOLID i architektura heksagonalna jako fundamenty wysokiej jakości
Koncepcja programowania sterowanego testami oznacza tworzenie kodu wysokiej jakości. TDD (ang. test-driven development) uznaje testowanie za integralny element procesu tworzenia …
Denis Isakov
Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, …
Olivier Caelen, Marie-Alice Blete
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i realizuj fascynujące projekty wyd. 2
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych …
Chris Hughes, Nikki Robinson
Efektywne zarządzanie podatnościami na zagrożenia. Jak minimalizować ryzyko w cyfrowym ekosystemie
Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej …
Miriam C. Wiesner, Tanya Janca
PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team
PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje …
Adam Józefiok
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco wyd. 2025
Poznaj sieci komputerowe Cisco i przygotuj się do egzaminu certyfikującegoSieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym …
Joe Krebs
Agile Kata. Wzorce i praktyki dla transformacyjnej zwinności organizacyjnej
Sztuka ciągłego doskonalenia AgileW dzisiejszym dynamicznym środowisku biznesowym zwinność nie jest już opcjonalna – jest nie-zbędna. Agile Kata przedstawia potężne …
Rishal Hurbans
Algorytmy sztucznej inteligencji. Ilustrowany przewodnik
Sztuczna inteligencja ma umożliwiać wykorzystywanie danych i algorytmów do podejmowania lepszych decyzji, rozwiązywania trudnych problemów i automatyzowania złożonych zadań. Ma …
Andrei Gheorghiu
Tworzenie aplikacji AI z LlamaIndex. Praktyczny przewodnik po RAG i LLM
Chociaż sztuczna inteligencja (AI), która generuje treści, wciąż się rozwija, to nadal boryka się z pewnymi ograniczeniami. Mogą to być …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.