Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw c...więcej »
Scratch to najpopularniejszy język programowania dla dzieci. Korzystają z niego miliony osób na całym świecie. Jest łatwy w obsłudze, wystarczy przeciągać i upuszczać poszczególne blo...więcej »
Podręcznik Matematyka dyskretna. Niezbędnik dla informatyków autorstwa Harrego Lewisa i Rachel Zax obejmuje zagadnienia matematyki dyskretnej, które każdy student informatyki powinien...więcej »
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami.W 2014 roku świat był świadkiem rozpoczęcia tajemn...więcej »
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występo...więcej »
Książka zawiera podstawowe wiadomości o programowaniu w języku Asembler. Poświęcona jest nauce pisania programów funkcjonujących zarówno w systemie DOS, jak i Windows. W stosunku do p...więcej »
Symfony należy do czołówki frameworków aplikacji webowych, jest jednym z najlepszych napisanych w języku PHP. Książka krok po kroku, od zagadnień teoretycznych po ćwiczenia praktyczne...więcej »
Książka ta różni się od znanych na polskim rynku pozycji poświęconych algorytmice, dotyczy bowiem jej strony praktycznej. Taki sposób potraktowania tego działu informatyki wynika z co...więcej »
Współczesny księgowy nie może się obejść bez znajomości programu komputerowego do prowadzenia księgowości, dlatego umiejętność obsługi programu należącego do jednego z najpopularniejszych na...więcej »
Tom 2 Kompendium prezentuje ponad 140 operatorów mutacji przeznaczonych do rozwiązywania problemów optymalizacji numerycznej. Układ książki nawiązuje do układu tomu 1, jednak tym raze...więcej »