Kategorie

Sortuj:
Kolumny:

Confidence Staveley, Christopher Romeo

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API

Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr VenturesInterfejsy API są siłą napędową innowacji w …

Diana Montalion

Myślenie systemowe dla programistów. Nieliniowe podejście do złożoności i nieprzewidywalności w branży IT

Dziś programiści nie piszą już programów, tylko tworzą systemy oprogramowania. Wymaga to ciągłego wdrażania zmian w ekosystemach oprogramowania koordynowanych przez …

Dave Westerveld

Testowanie i rozwój API w Postmanie. Łatwe tworzenie, testowanie, debugowanie i zarządzanie API wyd. 2

Znaczenie interfejsów API systematycznie rośnie. Głównie za sprawą tego, że ułatwiają komunikację - zarówno zewnętrzną, jak i tę, która zapewnia …

Alan Mellor

Podejście TDD w Javie. Testowanie, SOLID i architektura heksagonalna jako fundamenty wysokiej jakości

Koncepcja programowania sterowanego testami oznacza tworzenie kodu wysokiej jakości. TDD (ang. test-driven development) uznaje testowanie za integralny element procesu tworzenia …

Denis Isakov

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, …

Olivier Caelen, Marie-Alice Blete

Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i realizuj fascynujące projekty wyd. 2

Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych …

Chris Hughes, Nikki Robinson

Efektywne zarządzanie podatnościami na zagrożenia. Jak minimalizować ryzyko w cyfrowym ekosystemie

Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej …

Miriam C. Wiesner, Tanya Janca

PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team

PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje …

Adam Józefiok

CCNA 200-301. Zostań administratorem sieci komputerowych Cisco wyd. 2025

Poznaj sieci komputerowe Cisco i przygotuj się do egzaminu certyfikującegoSieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym …

Joe Krebs

Agile Kata. Wzorce i praktyki dla transformacyjnej zwinności organizacyjnej

Sztuka ciągłego doskonalenia AgileW dzisiejszym dynamicznym środowisku biznesowym zwinność nie jest już opcjonalna – jest nie-zbędna. Agile Kata przedstawia potężne …

Rishal Hurbans

Algorytmy sztucznej inteligencji. Ilustrowany przewodnik

Sztuczna inteligencja ma umożliwiać wykorzystywanie danych i algorytmów do podejmowania lepszych decyzji, rozwiązywania trudnych problemów i automatyzowania złożonych zadań. Ma …

Andrei Gheorghiu

Tworzenie aplikacji AI z LlamaIndex. Praktyczny przewodnik po RAG i LLM

Chociaż sztuczna inteligencja (AI), która generuje treści, wciąż się rozwija, to nadal boryka się z pewnymi ograniczeniami. Mogą to być …