U progu rewolucyjnej zmiany polskiej procedury karnej autorzy książki – naukowcy i praktycy – prezentują, jak ważna dla zapewnienia bezpieczeństwa we współczesnym świecie jest ws...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie P...więcej »
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
Jest to jedna z najoryginalniejszych prac poświęconych literaturze współczesnej. Jej tematem są sposoby reprezentacji i funkcje milczenia w prozie narracyjnej. (…) Powstała książka, k...więcej »
Inflacja, sterowane kryzysy gospodarcze, pękające bańki, afery związane z udzielaniem kredytów i zadłużaniem się — to tylko kilka problemów, których doświadczamy w efekci...więcej »
Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybk...więcej »
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jed...więcej »
Dla inżyniera oprogramowania umiejętność kodowania to zaledwie punkt wyjścia. Większość początkujących programistów przekonuje się o tym już w pierwszych dniach pracy w firmie. Nagle się oka...więcej »
Mikrousługi są dla wielu organizacji wspaniałą alternatywą. Systemy rozproszone złożone ze współpracujących ze sobą mikrousług pozwalają na efektywne i elastyczne dostarczanie oprogramowania...więcej »
Monografia Budowanie pokoju w środowisku konfliktowym na przykładzie Afganistanu. Efektywność działań społeczności międzynarodowej dotyczy efektywności, wysiłku i wpływu wybranych aktorów społeczno...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
Kolejna książka autorki bestsellera "Wszystko jest w twojej głowie"Zagadkowe objawy choroby u pacjentów powodują, że lekarze muszą włożyć wiele trudu, by ustalić, co si...więcej »
C# to jedno z najdoskonalszych dzieł Microsoftu. Co więcej, język ten, podobnie jak wieloplatformowy framework .NET, jest konsekwentnie rozwijany i wzbogacany. Coraz więcej profesjonalistów ...więcej »
Język C#, sztandarowe dzieło Microsoftu, jest rozwijany stopniowo i ze starannością. Wciąż cechuje go prostota, a jego możliwości konsekwentnie rosną. Każda nowa funkcjonalność idealnie integruje s...więcej »
C# jest obiektowym językiem programowania ogólnego przeznaczenia z kontrolą typów - dojrzałym i wyjątkowo wszechstronnym. Jego twórcy chcieli przede wszystkim zapewnić programi...więcej »
C# jest flagowym dziełem Microsoftu. Podobnie jak wieloplatformowy framework .NET, jest rozwijany i wzbogacany, a z każdą kolejną wersją praca programisty staje się coraz efektywniejsza i bardziej ...więcej »