Książki, poradniki, ebooki, audiobooki -
Książki informatyczne

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Książki informatyczne

Kali Linux. Testy penetracyjne. Wydanie II

kalil2Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.

Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń.

Czytaj więcej...

Mikrousługi w Javie. Poradnik eksperta

mikjavChmury obliczeniowe otworzyły nowe możliwości projektowania aplikacji korporacyjnych. Obecnie konstruuje się je z małych, lekkich i zorientowanych na proces komponentów, nazywanych mikrousługami.

Tworzone w ten sposób aplikacje są skalowalne i łatwe do zarządzania, a przy tym niezwykle elastyczne i wykorzystujące dostępne zasoby w wyjątkowo efektywny sposób. Jak łatwo się przekonać, projektowanie i implementacja mikrousług otwierają przed programistami Javy bardzo obiecujące perspektywy!

Niniejsza książka jest przeznaczona dla programistów Javy, którzy znają podstawowe pojęcia dotyczące mikrousług i chcą tworzyć funkcjonalne aplikacje biznesowe w tej technologii. Przedstawiono tu najważniejsze zasady realizacji dużych projektów, zaprezentowano ważne szczegóły dotyczące konfiguracji środowiska programistycznego i ciągłej integracji, które ułatwią wdrażanie mikrousług.

Czytaj więcej...

Python. Podstawy nauki o danych. Wydanie II

pypod2Nauka o danych jest nową, interdyscyplinarną dziedziną, funkcjonującą na pograniczu algebry liniowej, modelowania statystycznego, lingwistyki komputerowej, uczenia maszynowego oraz metod akumulacji danych.

Jest przydatna między innymi dla analityków biznesowych, statystyków, architektów oprogramowania i osób zajmujących się sztuczną inteligencją. Szczególnie praktycznym narzędziem dla tych specjalistów jest język Python, który zapewnia doskonałe środowisko do analizy danych, uczenia maszynowego i algorytmicznego rozwiązywania problemów.

Niniejsza książka jest doskonałym wprowadzeniem do nauki o danych. Jej autorzy wskażą Ci prostą i szybką drogę do rozwiązywania różnych problemów z tego obszaru za pomocą Pythona oraz powiązanych z nim pakietów do analizy danych i uczenia maszynowego.

Czytaj więcej...

Laura Ipsum. Niezwykła wędrówka po Userlandii - przedziwnej krainie informatyki

lauipsInformatyka, nowe technologie i internet stały się nieodzownym elementem naszego świata. Już najmłodsi używają komputera czy smartfona do różnych celów.

Oznacza to, że wiedza o tym, czym jest informatyka i jak działa internet, staje się niezbędna i musimy ją przekazywać od najmłodszych lat. Jest to szalenie istotne z jednego względu: najnowsze technologie są niezwykle użyteczne i atrakcyjne, ale niosą ze sobą konkretne zagrożenia. Dobra znajomość podstaw informatyki jest więc w dzisiejszym świecie bardzo ważna - jak tę wiedzę skutecznie przekazać dzieciom?

Sięgnij po tę książkę - mogą ją czytać już dziesięciolatki. Nie jest to jednak kolejny nudny podręcznik! To ciekawie napisana, inspirująca historia Laury, która zabłądziła w Userlandii - przedziwnym lesie, Krainie Czarów XXI wieku.

Czytaj więcej...

Bezpieczeństwo urządzeń mobilnych. Receptury

bezumoUrządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach.

Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.

Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych.

Czytaj więcej...

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Wegańskie wypieki i potrawy be…

Wegańskie wypieki i potrawy bez glutenu

W dzisiejszych czasach nie trzeba już nikogo przekonywać o zdrowotnych korzyściach płynących z bezglutenowej czy wegańskiej diety. Wiele osób jest nawet zmuszonych do jej przestrzegania z powodu nietolerancji glutenu czy...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Dotacje, fundusze i granty

Dotacje, fundusze i granty

Jak zdobyć dotację, grant lub bezzwrotne dofinansowanie i zrealizować swoje marzenie. Żyjemy w czasach, gdy nowe możliwości pojawiają się niemalże z dnia na dzień, a mimo wszystko drzemie w nas pewne...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :