Helion
Książki wydawcy Helion
Megan Roddie, Jason Deyalsingh, Gary J. Katz
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i …
Wojciech Kordecki
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
Naukę programowania zacznij od solidnych podstaw Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od …
Katharine Jarmul
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych
Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście …
Chhavi Raj Dosaj
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
W dzisiejszym środowisku biznesowym, w którym wymagania co do aplikacji wciąż się zmieniają, o sukcesie decyduje zwinny model tworzenia oprogramowania! …
Grzegorz Dąbrowski
Angular i formularze reaktywne. Praktyczny przewodnik
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej …
Tejas Kumar
React. Opanuj do perfekcji tworzenie aplikacji internetowych nowej generacji
React jest biblioteką języka programowania JavaScript. Służy do tworzenia interfejsów użytkownika różnych aplikacji. Jej twórcą jest Jordan Walke, programista Facebooka, …
Joseph Albahari
C# 12 w pigułce. Kompendium programisty
Eksperci uważają język C# za flagowy produkt firmy Microsoft udostępniający zarówno wysokopoziomowe abstrakcje, jak i niskopoziomowe mechanizmy, które pozwalają uzyskać …
Julien Pivotto, Brian Brazil
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji wyd. 2
Monitorowanie wydajności systemu jest ważnym zadaniem i nie polega tylko na obserwacji pracy procesora. Trzeba się orientować, pod jakim obciążeniem …
Ben Weidig
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
Aby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu. Java jest znana ze skutecznego i przetestowanego podejścia …
Maria Markstedter
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
Procesory ARM są coraz popularniejsze w urządzeniach mobilnych, laptopach i serwerach. Rosnąca popularność czyni je interesującymi dla badaczy bezpieczeństwa. Specjaliści …
Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku wyd. 2
Zapewnienie bezpieczeństwa zasobów systemu sieciowego jest dla firm, organizacji i instytucji zadaniem absolutnie kluczowym. W praktyce tradycyjne, scentralizowane zapory sieciowe …
James Serra
Nowoczesne architektury danych. Przewodnik po hurtowni danych, siatce danych oraz Data Fabric i Data Lakehouse
Architektury data fabric i data lakehouse, a także siatka danych pojawiły się niedawno jako alternatywy hurtowni danych. Te nowe architektury …