Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest r...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...więcej »
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na mani...więcej »
Książka Cyberwalka. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również c...więcej »
- Najlepsze praktyki dotyczące korzystania z kryptografii- Schematy i objaśnienia algorytmów kryptograficznychKsiążka pomaga w zrozumieniu technik kryptograficznych stosowanych w...więcej »
Wyjątkowy podręcznik omawiający podstawy nowoczesnego języka C++. Profesor Bogusław Cyganek, ceniony ekspert w dziedzinach widzenia komputerowego, sztucznej inteligencji oraz programowania sy...więcej »
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kart...więcej »
Atomowy Kotlin to książka dla wszystkich, którzy chcą nauczyć się Kotlina – stosunkowo młodego, ale bardzo popularnego i pożądanego na rynku pracy – języka programowania. Nieważne, czy jesteś począ...więcej »
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie...więcej »
Monografię należy traktować jako próbę okiełznania bardzo dynamicznych procesów pojęciowych, za których pojmowaniem – jako społeczeństwo – stopniowo przestajemy nad...więcej »
Analiza danych w naukach ścisłych i technice jest nowoczesnym podręcznikiem mającym na celu przedstawienie czytelnikowi aktualnych tendencji i zaleceń, a także nowych metod analizy danych. Zastosow...więcej »
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw c...więcej »
Podręcznik Matematyka dyskretna. Niezbędnik dla informatyków autorstwa Harrego Lewisa i Rachel Zax obejmuje zagadnienia matematyki dyskretnej, które każdy student informatyki powinien...więcej »
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami.W 2014 roku świat był świadkiem rozpoczęcia tajemn...więcej »
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. • Pierwsza obejmuje k...więcej »
Zacznij programowanie w Go to przydatne wprowadzenie do podstaw i zasad języka Go, które może służyć jako solidna podstawa dla kolejnych programistycznych projektów. Opanujesz składni...więcej »
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wsp&...więcej »
W Sekretnym życiu programów doświadczony inżynier oprogramowania Jonathan E. Steinhart bada – i to dogłębnie – technologie i idee leżące u podstaw maszyn, na których pracu...więcej »
Przetwarzanie języka naturalnego w akcji autorstwa Hobsona Lane’a, Hannesa Maxa Hapke i Cole’a Howarda to przewodnik po tworzeniu maszyn, które potrafią czytać i interpretować lu...więcej »
Co powinien wiedzieć każdy programista Javy? To zależy. Zależy od tego, kogo pytamy, dlaczego pytamy i kiedy pytamy. Sugestii jest co najmniej tyle, ile punktów widzenia.W tej książce ...więcej »