Oto Franek Runtime – skompromitowany eks-komisarz, bezduszny detektyw, ekspert poszukiwań.Gdy komenda główna policji zostaje obrabowana, to Franek Runtime i jego niezwykłe umiej...więcej »
Typografia jest fundamentem wszelkiego projektowania graficznego. A jeśli istnieje jakaś pewna droga samorozwoju jako projektant graficzny, wiedzie ona poprzez lepsze i bardziej wyrafinowanie stoso...więcej »
Drugi tom niezwykle życzliwie przyjętej przez Czytelników serii Testowanie oprogramowania w praktyce to kontynuacja idei opisywania przez praktyków – dla praktyków &ndash...więcej »
Niniejsza praca dotyczy trików, które przyszły do iPhone’a wraz z iOS 11 i podobnie jak wcześniejsze publikacje autora, ma ona przekazywać wiedzę w maksymalnie prostej, minimali...więcej »
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają...więcej »
Opanuj techniki modelowania biznesowego i analiz wykorzystujące Microsoft Excel 2016 i przekształć swoje dane w użyteczne wnioski. Wayne Winston, zdobywca wielu nagród akademickich, dzieli s...więcej »
Skuteczne zapytania i modyfikowanie danych przy użyciu Transact-SQLOpanuj podstawy języka T-SQL i pisz niezawodny kod dla Microsoft SQL Server i Azure SQL Database. Itzik Ben-Gan wyjaśnia klu...więcej »
Przygotuj się do egzaminu 70-741 – i zademonstruj swoją biegłość w korzystaniu z funkcji sieciowych i funkcjonalności systemu Windows Server 2016. Ten podręcznik egzaminacyjny przeznaczony je...więcej »
Przygotuj się do egzaminu Microsoft 70-744 i pomóż dowieść swoich umiejętności w zakresie zabezpieczenia środowisk opartych na Windows Server 2016. Podręcznik ten zaprojektowano dla doświadc...więcej »
Szybka metoda naukiMicrosoft SharePoint 2016Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft SharePoint 2016. Możesz po prostu wyszukać zadanie, kt&oa...więcej »
Optymalizacja niezawodności i wydajności systemów Windows przy użyciu Sysinternals.Profesjonaliści IT i zaawansowani użytkownicy od dawna uznają narzędzia Windows Sysinternals za niezb...więcej »
We współczesnym świecie, pełnym pośpiechu i rywalizacji, wydajność programu jest równie istotna dla klientów, jak oferowane przez niego funkcje. Ten praktyczny podręcznik wyjaś...więcej »
„Niniejsza książka jest łagodnym wprowadzeniem w świat programowania. Okazuje się, że nie musimy być geniuszami komputerowymi, aby nauczyć się programować. Większość ludzi ma ograniczone poję...więcej »
Bezpieczeństwo może być bardzo wszechstronnie zrozumiane. Bezpieczna droga ucznia do szkoły i do domu, bezpieczeństwo kobiety w domu i poza domem. Bezpieczeństwo na drogach, które regulują p...więcej »
Prezentacja podstaw użytkowania programu Enterprise Miner firmy SAS oraz ogólna charakterystyka wybranych metod, zwracająca szczególną uwagę na wymóg odpowiedniego przygotowani...więcej »
„Prawdziwa historia Internetu” to obszerne źródło wiedzy o Internecie i jego ewolucji. Przedstawia ojców Internetu, ukazuje jak powstały pierwsze sieci i jak się rozwijają...więcej »
Książka „Smartfon również dla seniora” dedykowana jest wszystkim osobom chcącym w pełni poznać i wykorzystać możliwości współczesnego smartfona. Zdarza się, że nowoczesne ...więcej »
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na ...więcej »
Publikacja przeznaczona jest głównie dla studentów pierwszego roku kierunków informatycznych, ale może zainteresować również słuchaczy wszystkich innych kierunków...więcej »
Najlepsze praktykiNie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kom...więcej »