Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipula...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipula...więcej »
Książka CYBERWALKA. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, ...więcej »
„Toczy się cicha rewolucja. (…) Maszyny, które przejawiają właściwości przypominające żywe istoty przyciągają sporo uwagi. Nadszedł czas, by dowiedzieć się o nich czegoś więcej. W jaki sposó...więcej »
Odkryj fascynujący świat sztucznej inteligencji (AI)
Książka o sztucznej inteligencji, która zachwyci każdego
Przebiegłe maszyny to książka o sztucznej inteligenc...więcej »
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec wyst...więcej »
Scratch – barwny język programowania metodą przeciągnij i upuść – jest używany przez miliony osób na całym świecie. Nowa wersja Scratch 3 ma dodatkowe funkcje, zaktualizowany interfejs i nowe bl...więcej »
Publikacja jest nowym wydaniem - gruntownie przejrzanym, poprawionym i uzupełnionym.Zawiera około 117 000 terminów i skrótów, wystepujących w fachowej literaturze p...więcej »
Słownik zawiera około 135 000 terminów i skrótów, występujących w fachowej literaturze angielskiej oraz ich odpowiedniki lub objaśnienia w języku polskim. 20 000 nowych haseł i...więcej »
Kryptografia. W teorii i praktyce to klasyczny podręcznik przeznaczony dla studentów informatyki i matematyki. Cenne informacje znajdą w nim również szyfranci oraz osoby zawodow...więcej »
W książce Sandworm. Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla autor Andy Greenberg bierze pod lupę rosyjski...więcej »
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.więcej »
W ostatnich latach Scrum, często pod flagą zwinności (Agile) stał się wszechobecny. Nie jest już tylko sposobem pracy w firmach zajmujących się oprogramowaniem i technologią, al...więcej »
WYDANIE X KULTOWEGO PODRĘCZNIKA
Inżynieria oprogramowania autorstwa Iana Sommervilla to publikacja przeznaczona dla studentów informatyki, a także osób ...więcej »
Książka Praktyka testowania. Zbiór zadań to zestaw faktycznych problemów, z jakimi podczas swojej codziennej pracy stykają się profesjonalni testerzy oprogramowaniawięcej »
Skuteczne tworzenie aplikacji opartych na mikroserwisach wymaga opanowania nowej wiedzy i praktyk architektonicznych. W tej wyjątkowej książce pionier architektury mikroserwisowej i posiadacz...więcej »
Każdy programista dynamicznie typowanego języka wie, jak trudno jest skalować go do wielu wierszy kodu. To dlatego w firmach Facebook, Google i Microsoft wymyślono warstwy do stopniowego wprowad...więcej »
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy ...więcej »
Książka to zbiór zabawnych i edukacyjnych ćwiczeń zaprojektowanych w taki sposób, aby bawić programistów i jednocześnie zwiększać ich umiejętności związane z programowaniem w Pythonie. Przygoda ...więcej »