Okładka książki Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku m
44% rabatu
55,89
99,00 zł
Dodaj
do koszyka
Okładka książki Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
W dzisiejszym środowisku biznesowym, w którym wymagania co do aplikacji wciąż się zmieniają, o sukcesie decyduje zwinny model tworzenia oprogramowania! Co więcej, jeśli czas udostępnienia produktu ma znaczenie dla danego projektu, cel można
44% rabatu
33,31
59,00 zł
Dodaj
do koszyka
Okładka książki Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie nar
44% rabatu
61,53
109,00 zł
Dodaj
do koszyka
Okładka książki Jak powstawał Tomb Raider
Pełna anegdot i detali historia powstawania dwóch pierwszych części legendarnej serii gier Tomb Raider, opowiedziana z perspektywy członków oryginalnego zespołu twórców, CORE Design. Lara Croft narodziła się w 1994 roku w angielskim mieśc
37% rabatu
36,80
57,99 zł
Dodaj
do koszyka
Okładka książki Czysta architektura w .NET
Czysta architektura w .NET
Autor: Dino Esposito
Wydawca: Promise
wysyłka: 48h
Co robić w każdej fazie projektowania czystej architektury aplikacji .NET Opanuj zaawansowane techniki .NET, skupiając się na rzeczywistej wartości zapewnianej przez pracę w modularnej, czystej archi-tekturze. Autor, posiadacz tytułu MVP dl
45% rabatu
49,49
89,99 zł
Dodaj
do koszyka
Okładka książki Tworzenie aplikacji z wykorzystaniem GPT-4 i Chat.
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne
44% rabatu
33,31
59,00 zł
Dodaj
do koszyka
Okładka książki DDD dla architektów oprogramowania
Sprawne budowanie dużych systemów oprogramowania jest nie lada wyzwaniem, zwłaszcza gdy trzeba spełnić specyficzne wymagania biznesowe. Programowanie dziedzinowe, zwane w skrócie DDD, jest nowatorskim podejściem do projektowania architektur
44% rabatu
72,83
129,00 zł
Dodaj
do koszyka
Okładka książki Inżyniera zabezpieczeń Tom II
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w praw
27% rabatu
100,86
139,00 zł
Dodaj
do koszyka
Okładka książki Inżyniera zabezpieczeń Tom I
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w praw
27% rabatu
100,86
139,00 zł
Dodaj
do koszyka
Okładka książki Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale częs
44% rabatu
61,53
109,00 zł
Dodaj
do koszyka
Okładka książki Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Procesory ARM są coraz popularniejsze w urządzeniach mobilnych, laptopach i serwerach. Rosnąca popularność czyni je interesującymi dla badaczy bezpieczeństwa. Specjaliści z tej b
44% rabatu
50,24
89,00 zł
Dodaj
do koszyka
Okładka książki Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą si
44% rabatu
55,89
99,00 zł
Dodaj
do koszyka
Okładka książki Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Ta książka jest (...) próbą ustalenia, w jaki sposób można zmieniać świat na lepsze. Jaron Lanier, informatyk i autor Łańcuch bloków ma wyjątkowy potencjał.
45% rabatu
36,85
67,00 zł
Dodaj
do koszyka
Okładka książki Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Modele transformacyjne zmieniły sposób przetwarzania języka naturalnego. Rewolucja rozpoczęła się w 2017 roku,
44% rabatu
55,89
99,00 zł
Dodaj
do koszyka
Okładka książki Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania Właściwe stosowanie wzorców projektowych jest umiejętnością, którą bardzo cenią twórcy oprogramowania. Wzorce pozwalają na szybkie opracowani
44% rabatu
37,82
67,00 zł
Dodaj
do koszyka
Okładka książki Z Excelem na studia
Z Excelem na studia
Autor: Wimmer Paweł
Wydawca: Libretto
wysyłka: 48h
Kończąc szkołę ponadpodstawową i idąc na studia, mamy zróżnicowane wymagania co do posługiwania się narzędziami informatycznymi. Na studiach humanistycznych liczby odgrywają nie tak wielką rolę, jak na ekonomicznych, medycznych, inżynierski
42% rabatu
22,80
39,00 zł
Dodaj
do koszyka
Okładka książki Z nosem w smartfonie. Co nasze dzieci robią w internecie i czy na pewno trzeba się tym martwić?
PRZEWODNIK PO CYFROWYM ŚWIECIE, W KTÓRYM ŻYJĄ NASZE DZIECI Który z rodziców czy nauczycieli nie załamuje rąk na widok tego, ile czasu dzieci spędzają przed ekranami? „Tracisz czas w tym internecie” – wzdychają. „Ile można grać?!” – denerwu
44% rabatu
28,21
49,99 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społe
27% rabatu
64,57
89,00 zł
Dodaj
do koszyka
Okładka książki Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Trendy w tworzeniu oprogramowania zmierzają w kierunku architektury zorientowanej na usługi. Coraz więcej organizacji decyduje się na rozwiązania chmurowe lub o
44% rabatu
38,95
69,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli
44% rabatu
72,83
129,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
3
4
5
6
7
213
Idź do strony:
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj