Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
Rozporządzenie dotyczące warunków bhp na stanowiskach wyposażonych w monitory ekranowe nie było zmieniane od ponad 20 lat. Przez ten czas nastąpił ogromny postęp technologiczny, które...więcej »
Rozporządzenie dotyczące warunków bhp na stanowiskach wyposażonych w monitory ekranowe nie było zmieniane od ponad 20 lat. Przez ten czas nastąpił ogromny postęp technologiczny, które...więcej »
Książka przedstawia praktyczne sposoby wykorzystania tej aplikacji do przygotowania różnorodnych przydatnych wykresów. Autor wyjaśnia, m.in. kiedy mogą przydać się mini wykresy oraz j...więcej »
Inflacja, sterowane kryzysy gospodarcze, pękające bańki, afery związane z udzielaniem kredytów i zadłużaniem się — to tylko kilka problemów, których doświadczamy w efekci...więcej »
Mikrousługi są dla wielu organizacji wspaniałą alternatywą. Systemy rozproszone złożone ze współpracujących ze sobą mikrousług pozwalają na efektywne i elastyczne dostarczanie oprogramowania...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
C++ zmienił się nie do poznania: jest nowocześniejszy, bardziej precyzyjny, pozwala też na pisanie zwięzłego i efektywnego kodu. Programista ma dokładniejszą kontrolę nad działaniem programu, co pr...więcej »
Większość dobrych książek o C++ koncentruje się na cechach tego języka, niuansach działania czy też szczegółach i specyfice implementacji. Tymczasem o jakości oprogramowania decyduje jego pr...więcej »
Podręcznik do samodzielnej nauki na podstawie nowego sylabusa z 2018 rokuZostań certyfikowanym testerem ISTQB! Poznaj sylabus Zdaj egzamin Zdobądź...więcej »
Podręcznik do samodzielnej nauki na podstawie sylabusa w wersji 4.0 Poznaj treść sylabusa Opanuj wymagane definicje Odpowiedz na ponad 70 pytań testowych Wykonaj 14 orygi...więcej »
CSS służy do opisywania sposobu prezentowania treści internetowych wyświetlanych na ekranach, na potrzeby druku czy syntezatorów mowy. Jest obsługiwany przez wszystkie przeglądarki i urządze...więcej »
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie u...więcej »
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacj...więcej »
Komentarz do przepisów kodeksowych „Czas pracy" to publikacja, którą można polecić wszystkim osobom zajmującym się prawem pracy w praktyce. Główny problem z czasem...więcej »
Komentarz do przepisów kodeksowych „Czas pracy" to publikacja, którą polecamy wszystkim osobom zajmującym się prawem pracy w praktyce. Główny problem z czasem pracy...więcej »
Komentarz do przepisów kodeksowych „Czas pracy" to publikacja, którą polecamy wszystkim osobom zajmującym się prawem pracy w praktyce. Główny problem z czasem pracy...więcej »