Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest r...więcej »
Nowe, drugie wydanie bestsellerowej książki, która jest atrakcyjnym wprowadzeniem do świata programowania. Została ona całkowicie zaktualizowana, poprawiona i dostosowana do najnowszej wersj...więcej »
Książka Cyberwalka. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również c...więcej »
- Najlepsze praktyki dotyczące korzystania z kryptografii- Schematy i objaśnienia algorytmów kryptograficznychKsiążka pomaga w zrozumieniu technik kryptograficznych stosowanych w...więcej »
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odt...więcej »
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie...więcej »
Monografię należy traktować jako próbę okiełznania bardzo dynamicznych procesów pojęciowych, za których pojmowaniem – jako społeczeństwo – stopniowo przestajemy nad...więcej »
Analiza danych w naukach ścisłych i technice jest nowoczesnym podręcznikiem mającym na celu przedstawienie czytelnikowi aktualnych tendencji i zaleceń, a także nowych metod analizy danych. Zastosow...więcej »
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw c...więcej »
Scratch to najpopularniejszy język programowania dla dzieci. Korzystają z niego miliony osób na całym świecie. Jest łatwy w obsłudze, wystarczy przeciągać i upuszczać poszczególne blo...więcej »
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami.W 2014 roku świat był świadkiem rozpoczęcia tajemn...więcej »
W Sekretnym życiu programów doświadczony inżynier oprogramowania Jonathan E. Steinhart bada – i to dogłębnie – technologie i idee leżące u podstaw maszyn, na których pracu...więcej »
Co powinien wiedzieć każdy programista Javy? To zależy. Zależy od tego, kogo pytamy, dlaczego pytamy i kiedy pytamy. Sugestii jest co najmniej tyle, ile punktów widzenia.W tej książce ...więcej »
Inteligentne, autonomiczne i samouczące się systemy są z jednej strony przedmiotem zaawansowanych badań, z drugiej zaczynają znajdować zastosowania w biznesie. Oparte głównie o metody tzw. nauczani...więcej »
Popraw swoje rozumienie Scruma dzięki doświadczeniu i zebranej wiedzy ekspertów z całego świata. Książka Scrum. 97 rzeczy, które powinieneś wiedzieć to zbiór 97 esejów o...więcej »
Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Twor...więcej »
Sztuczne sieci neuronowe są uogólnionym modelem obliczeniowym wzorowanym na zachowaniu komórek nerwowych, a więc czerpią z analogii do budowy mózgu. Ta analogia nie jest jednak...więcej »
Wstrzykiwanie zależności. Zasady, praktyki, wzorce to poprawiona i rozszerzona wersja bestselleru Dependency Injection in .NET. Publikacja w sposób kompleksowy omawia zagadnienie wstrzykiwan...więcej »
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.Z pomocą ...więcej »
Książka zachęca do wdrażania praktyk związanych ze Scrum również firmy nie-technologiczne.Scrum jest tajną bronią sukcesu takich firm jak Google, Facebook, Amazon i Apple. Firmy te prz...więcej »