Informatyka

Elementy robotyki dla początkujących.

Elementy robotyki dla początkujących.
Elementy robotyki dla początkujących.

 Algorytmy robotyczne: zrozum i zaimplementuj!

Dostępność: brak towaru

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy

Inżynieria obserwowalności. Doskonalenie produkcyjnych systemów oprogramowania.

Inżynieria obserwowalności. Doskonalenie produkcyjnych systemów oprogramowania.
Inżynieria obserwowalności. Doskonalenie produkcyjnych systemów oprogramowania.

Obserwowalność jest często mylnie uznawana za monitorowanie systemu. Tymczasem system jest obserwowalny, jeśli dzięki pochodzącym z niego danym można zrozumieć, jak on działa, jakie występują w nim problemy i jak wpływają one na jego działanie

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Struktury danych z przymrużeniem oka. Zabawna przygoda z przykładami pachnącymi kawą.

Struktury danych z przymrużeniem oka. Zabawna przygoda z przykładami pachnącymi kawą.
Struktury danych z przymrużeniem oka. Zabawna przygoda z przykładami pachnącymi kawą.

O strukturach danych można myśleć jako o konstruktach do organizowania i zapisywania danych.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter.

VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter.
VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter.

Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Szybki jak FastAPI. Projektowanie aplikacji WWW w Pythonie

Szybki jak FastAPI. Projektowanie aplikacji WWW w Pythonie
Szybki jak FastAPI. Projektowanie aplikacji WWW w Pythonie

Dzięki znajomości Pythona i temu praktycznemu poradnikowi zaczniesz z sukcesem używać FastAPI i docenisz, jak szybko można budować aplikacje WWW.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Python w data science. Praktyczne wprowadzenie.

Python w data science. Praktyczne wprowadzenie.
Python w data science. Praktyczne wprowadzenie.

Python jest idealnym wyborem dla danologów, którzy chcą w prosty sposób uzyskiwać dostęp do dowolnego rodzaju danych, przetwarzać je i analizować.

Dostępność: brak towaru

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy

Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym.

Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym.
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym.

Data science to nieocenione wsparcie w rozwoju biznesu i działaniach mających na celu poprawę wyników finansowych firmy. Pomaga naukowcom lepiej obserwować i rozumieć otaczający ich świat.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie 3.

Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie 3.
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie 3.

Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, w sieci WWW, na komputerach i urządzeniach mobilnych.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA.

Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA.
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA.

Systemy zrobotyzowanej automatyzacji procesów (RPA) rozwijają się w zawrotnym tempie.

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Java. Podręcznik na start.

Java. Podręcznik na start.
Java. Podręcznik na start.
Java. Podręcznik na start

Java od lat należy do najpopularniejszych backendowych języków programowania - i do najbardziej rozpowszechnionych języków programowania w ogóle. Zdecydowana większość aplikacji webowych obecnych na rynku konsumenckim i w biznesie powstaje z jej użyciem. Java może się więc okazać świetnym wyborem na początek przygody z programowaniem, a także wtedy, gdy jej nauka ma być pierwszym krokiem na drodze do zmiany zawodowej ścieżki.

Java. Podręcznik na start to pozycja idealna dla każdego, kto chce podjąć takie kroki. W przystępny sposób zaznajamia nie tylko z językiem, ale też z podstawowymi koncepcjami stosowanymi podczas programowania - w obrazowy sposób przyrównuje je do sytuacji znanych spoza świata wirtualnego. Autor nie poprzestaje na podstawach i objaśnia także bardziej zaawansowane zagadnienia, dokonuje również przeglądu zmian, jakie w ciągu ostatnich lat zaszły w kolejnych wersjach Javy. Ostatnie rozdziały poświęca bardziej złożonym aspektom korzystania z tego języka programowania, w tym funkcjonowaniu mechanizmów odśmiecania pamięci, maszynie wirtualnej Javy i jej kompilatorom.

Dzięki książce:

  • opanujesz podstawy programowania
  • gruntownie zapoznasz się z językiem Java
  • zgłębisz obsługę bibliotek
  • nauczysz się przeprowadzać testy
  • przyswoisz zasady pisania czystego kodu

Dostępność: brak towaru

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy

Cyberbezpieczeństo dla bystrzaków

Cyberbezpieczeństo dla bystrzaków
Cyberbezpieczeństo dla bystrzaków
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
  • Przewiduj potencjalne zagrożenia
  • Unikaj włamań i odpieraj ataki
  • Zadbaj o swoje cyberbezpieczeństwo

Prosto o cyberbezpieczeństwie

Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.

W książce:

  • broń się przed cyberatakami
  • określ mocne i słabe punkty swojego cyberbezpieczeństwa
  • skuteczniej chroń dane osobowe i biznesowe
  • usuwaj skutki naruszeń bezpieczeństwa
  • poznaj możliwości kariery w branży cyberbezpieczeństwa

Dostępność: brak towaru

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy

Kubernetes. Tworzenie niezawodnych systemów rozproszonych. wyd.3.

Kubernetes. Tworzenie niezawodnych systemów rozproszonych. wyd.3.
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. wyd.3.
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III

Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a samo tworzenie i utrzymywanie systemów rozproszonych jest proste, efektywne i satysfakcjonujące. Trzeba tylko zrozumieć, na czym polega abstrakcja kontenerów i interfejsów API orkiestracji kontenerów i poświęcić trochę czasu na zapoznanie się z samym Kubernetesem.

Oto podstawowe źródło wiedzy na temat systemu Kubernetes, okraszone przykładami, które umożliwiają samodzielne poznawanie tego produktu!

Liz Rice

To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz podstawy funkcjonowania Kubernetesa, a naukę rozpoczniesz od budowy prostej aplikacji. Później dowiesz się, jak używać narzędzi i interfejsów API do automatyzacji skalowalnych systemów rozproszonych, w tym usług internetowych, aplikacji do uczenia maszynowego czy klastrów komputerów Raspberry Pi. Omówiono tu również zaawansowane zagadnienia, takie jak obiekty specjalne czy siatki usług i system kontroli źródła.

Najciekawsze zagadnienia:

  • budowa i działanie Kubernetesa na podstawie prostego przykładu
  • specjalne obiekty, takie jak DaemonSet, Job, ConfigMap i tajne dane
  • cykl życia kompletnej aplikacji rozproszonej
  • zabezpieczanie wdrażanych aplikacji
  • aplikacje wieloklastrowe i dostęp do Kubernetesa za pomocą własnego kodu

Poznaj przyszłość infrastruktury!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości.

Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości.
Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości.
Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości

Inżynieria oprogramowania polega na stosowaniu empirycznego podejścia do szukania wydajnych i ekonomicznie uzasadnionych rozwiązań podczas tworzenia oprogramowania. Dziedzina ta ma na celu organizowanie optymalnego procesu tworzenia aplikacji ? od koncepcji, poprzez kodowanie, wdrażanie, utrzymywanie, po wycofywanie. Uzyskanie biegłości w tym obszarze nie jest łatwe: rozwój oprogramowania wymaga zrozumienia filozofii inżynierii i stosowania określonych zasad.

Tę książkę docenią programiści, menedżerowie, inżynierowie i liderzy techniczni. Znajdziesz w niej cenne informacje o filozofii inżynierii oprogramowania, jak również o postępach w sposobie myślenia na jej temat. Na tej bazie oparto zestaw zasad ułatwiających skuteczne radzenie sobie z dwoma podstawowymi procesami inżynierii oprogramowania: uczenia się i eksploracji oraz radzenia sobie ze złożonością. W ten sposób dowiesz się, jak usprawnić wszystkie aspekty swojej pracy, a także jak stosować sprawdzone podejścia prowadzące do sukcesu z uwzględnieniem uwarunkowań ekonomicznych. Dzięki tej przełomowej publikacji nauczysz się technik rozwiązywania problemów z wykorzystaniem zarówno obecnych, jak i przyszłych technologii. W efekcie będziesz szybciej tworzyć lepsze oprogramowanie, i to w bardziej przyjemny i satysfakcjonujący sposób.

Poznaj i stosuj zasady nowoczesnej inżynierii oprogramowania:

  • określaj jasne cele i sensownie wybieraj narzędzia
  • organizuj pracę i systemy tak, aby móc oceniać ciągłe postępy
  • zachowuj kontrolę nawet po zwiększeniu złożoności systemu
  • utrzymuj dyscyplinę z zachowaniem właściwej elastyczności
  • ucz się z historii i doświadczenia
  • naucz się oceniać nowe idee rozwoju oprogramowania

Przekonaj się, jak dzisiaj najlepsi praktycy projektują oprogramowanie!

Dostępność: brak towaru

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy

Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego.

Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego.
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego.
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność.

Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.

Dzięki książce poznasz:

  • najlepsze praktyki zabezpieczania sieci
  • różne koncepcje filtrowania ruchu
  • metody blokowania niepożądanych połączeń
  • metody ochrony użytkowników przed niepożądaną treścią

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej.

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej.
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej.
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga.

Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.

Z pomocą tej książki nauczysz się:

  • określać najbardziej prawdopodobnego sprawcę ataku
  • chronić się przed najczęściej popełnianymi błędami atrybucji
  • analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe
  • wykrywać długotrwałe kampanie wywiadowcze
  • stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark

Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.

Socjotechniki w praktyce. Podręcznik etycznego hakera

Socjotechniki w praktyce. Podręcznik etycznego hakera
Socjotechniki w praktyce. Podręcznik etycznego hakera

Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.

Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.

Wzbogać swój arsenał pentestera o:

  • techniki phishingu, takie jak spoofing i squatting
  • narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter
  • metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych
  • zasady korzystania ze wskaźników powodzenia ataku
  • środki kontroli technicznej i znajomość programów uświadamiających użytkowników

Po pierwsze: wzmocnij najsłabsze ogniwo!

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy
EGZ.
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
Wydawca
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl