Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to ...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie P...więcej »
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
„Materiały edukacyjne dla uczniów z niepełnosprawnością intelektualną” to seria książek opracowana na podstawie Rozporządzenia Ministra Edukacji Narodowej z dnia 14 lutego 2017 r...więcej »
Biomedyczne podstawy logopedii to kolejny tom z serii podręczników akademickich Logopedia XXI Wieku.Publikację przygotowano dzięki współpracy wybitnych polskich specjalist...więcej »
Inflacja, sterowane kryzysy gospodarcze, pękające bańki, afery związane z udzielaniem kredytów i zadłużaniem się — to tylko kilka problemów, których doświadczamy w efekci...więcej »
Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybk...więcej »
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jed...więcej »
Dla inżyniera oprogramowania umiejętność kodowania to zaledwie punkt wyjścia. Większość początkujących programistów przekonuje się o tym już w pierwszych dniach pracy w firmie. Nagle się oka...więcej »
Nie ma dwojga takich samych dzieci z autyzmem – trudności związane z komunikacją przejawiane przez osoby ze spektrum autyzmu mogą być bardzo różnorodne. Aby zapewnić dziecku odpowiednie wsparcie, p...więcej »
Mikrousługi są dla wielu organizacji wspaniałą alternatywą. Systemy rozproszone złożone ze współpracujących ze sobą mikrousług pozwalają na efektywne i elastyczne dostarczanie oprogramowania...więcej »
„Materiały edukacyjne dla uczniów z niepełnosprawnością intelektualną” to seria książek opracowana na podstawie Rozporządzenia Ministra Edukacji Narodowej z dnia 14 lutego 2017 r...więcej »
Karty pracy, przeznaczone dla uczniów w wieku 8–15 lat, przygotowują do zmierzenia się z trudnym zagadnieniem poczucia własnej wartości.
Książka została opracowana z myślą o terapii dzieci i młodz...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Książka „Było – jest – będzie” powstała, żeby wspomagać dzieci w nauce lub doskonaleniu umiejętności dostrzegania zależności przyczynowo-skutkowych w otaczającym świecie. W...więcej »
C# to jedno z najdoskonalszych dzieł Microsoftu. Co więcej, język ten, podobnie jak wieloplatformowy framework .NET, jest konsekwentnie rozwijany i wzbogacany. Coraz więcej profesjonalistów ...więcej »