Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest r...więcej »
Nowe, drugie wydanie bestsellerowej książki, która jest atrakcyjnym wprowadzeniem do świata programowania. Została ona całkowicie zaktualizowana, poprawiona i dostosowana do najnowszej wersj...więcej »
Książka Cyberwalka. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również c...więcej »
- Najlepsze praktyki dotyczące korzystania z kryptografii- Schematy i objaśnienia algorytmów kryptograficznychKsiążka pomaga w zrozumieniu technik kryptograficznych stosowanych w...więcej »
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kart...więcej »
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odt...więcej »
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie...więcej »
Niniejsza publikacja poświęcona jest ważnemu zagadnieniu jakim jest optymalizacja inżynierska. Książka Wspomaganie decyzji w praktyce inżynierskiej dotyczy właśnie tej tematyki, a w książce każdy i...więcej »
Monografię należy traktować jako próbę okiełznania bardzo dynamicznych procesów pojęciowych, za których pojmowaniem – jako społeczeństwo – stopniowo przestajemy nad...więcej »
Analiza danych w naukach ścisłych i technice jest nowoczesnym podręcznikiem mającym na celu przedstawienie czytelnikowi aktualnych tendencji i zaleceń, a także nowych metod analizy danych. Zastosow...więcej »
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw c...więcej »
Scratch to najpopularniejszy język programowania dla dzieci. Korzystają z niego miliony osób na całym świecie. Jest łatwy w obsłudze, wystarczy przeciągać i upuszczać poszczególne blo...więcej »
Podręcznik Matematyka dyskretna. Niezbędnik dla informatyków autorstwa Harrego Lewisa i Rachel Zax obejmuje zagadnienia matematyki dyskretnej, które każdy student informatyki powinien...więcej »
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami.W 2014 roku świat był świadkiem rozpoczęcia tajemn...więcej »
Książka ta różni się od znanych na polskim rynku pozycji poświęconych algorytmice, dotyczy bowiem jej strony praktycznej. Taki sposób potraktowania tego działu informatyki wynika z co...więcej »
Współczesny księgowy nie może się obejść bez znajomości programu komputerowego do prowadzenia księgowości, dlatego umiejętność obsługi programu należącego do jednego z najpopularniejszych na...więcej »
Tom 2 Kompendium prezentuje ponad 140 operatorów mutacji przeznaczonych do rozwiązywania problemów optymalizacji numerycznej. Układ książki nawiązuje do układu tomu 1, jednak tym raze...więcej »
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. • Pierwsza obejmuje k...więcej »
Zacznij programowanie w Go to przydatne wprowadzenie do podstaw i zasad języka Go, które może służyć jako solidna podstawa dla kolejnych programistycznych projektów. Opanujesz składni...więcej »
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wsp&...więcej »