Przetwarzanie w chmurze uzyskało status kluczowego sposobu działań operacyjnych współczesnych firm zmierzających w kierunku transformacji cyfrowej. Usługi AWS (Amazon Web Services) zapewniaj...więcej »
Książka przedstawia czytelnikowi wybór akadyjskich (babilońsko - asyryjskich) zaklęć magicznych z III-I tysiąclecia p.n.e. Są one częścią bogatej spuścizny kulturowej Starożytnej Mezopotamii...więcej »
W klubie CoderDojo młodzi ludzie rozwijają pasję programowania, spotykają się z podobnymi sobie zapaleńcami, aby uczyć się nowych rzeczy i wspólnie, pod opieką mentora, realizować niesamowit...więcej »
Pierwszy w Polsce kompleksowy przewodnik po Agile HR i EBAgile, zwinność - to terminy, które w pierwszej kolejności kojarzą się z branżą IT. I słusznie. Zwolennicy zwinnego progr...więcej »
"Żuraw ma niezwykle doniosłe znaczenie w kulturze chińskiej – w szczególności zaś żuraw mandżurski, symbolizujący długowieczność, pomyślność oraz elegancję. Często łączony jest z ...więcej »
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki s...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie P...więcej »
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
Inflacja, sterowane kryzysy gospodarcze, pękające bańki, afery związane z udzielaniem kredytów i zadłużaniem się — to tylko kilka problemów, których doświadczamy w efekci...więcej »
Podążając tropem ewolucji biżuterii arabskiej od czasów Beduinów, możemy zobaczyć, jak zmieniała się na przestrzeni wieków i jakie trendy miały wpływ na jej dzisiejszy kształt ...więcej »
Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybk...więcej »
Książka ukazuje arabską społeczność Bliskiego Wschodu, której zarówno podczas kolonizacji, jak i dekolonizacji, nie udało się oprzeć zewnętrznym czynnikom dominacji i manipulacji oraz...więcej »
Książka ukazuje arabską społeczność Bliskiego Wschodu, której zarówno podczas kolonizacji, jak i dekolonizacji, nie udało się oprzeć zewnętrznym czynnikom dominacji i manipulacji oraz...więcej »
Odpowiedzi na pytanie o sens i rolę granic politycznych szukają różne dziedziny nauki: historia, geografia, prawo, politologia. Każda z dziedzin bada ich różne cechy. Czy są one najwi...więcej »
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jed...więcej »
Dla inżyniera oprogramowania umiejętność kodowania to zaledwie punkt wyjścia. Większość początkujących programistów przekonuje się o tym już w pierwszych dniach pracy w firmie. Nagle się oka...więcej »