Kategorie
Producent
- APN PROMISE Sp.z o.o. W-wa / Microsoft Press/ (4)
- Bezdroża (1)
- BTC -Korporacja Paweł Zbysiński (18)
- Editio (1)
- EVATRONIX Spółka Akcyjna (1)
- Helion Edukacja (2)
- Helion Gliwice (341)
- HELP-Komputerowa Oficyna Wydawnicza.Piotr Gomuliński (2)
- Instytut Informatyki Teoretycznej i Stosowanej PAN (1)
- ITstart sc Marek Smyczek, Marcin Kaim (47)
- KaBe S.C.Wydawnictwo i Handel Książkami (1)
- KWANTUM sp.z o.o.Centrum Szkol.-Wydawnicze (1)
- LT&P (1)
- Muchomor (1)
- Multiconsult Polska (1)
- NOVAERES Wydawnictwo Innowacyjne (2)
- Oficyna Wydawnicza Politechniki Warszawskiej (12)
- One Press (14)
- Pol.Krakowska (1)
- Politechnika Lubelska (2)
- Politechnika Śląska (11)
- Polsko-Japońska Wyższa Szkoła Technik Komputerowych (1)
- Poltext (1)
- Pracownia Komputerowa Jacka Skalmierskiego (5)
- PWN Wydawnictwo Naukowe (15)
- Septem (4)
- SIMP Agenda Wydawnicza, Redakcja=Pomiary Automatyka Kontrola= (1)
- Szkoła Główna Gospodarstwa Wiejskiego w Warszawie (4)
- WKŁ -Wydawnictwa Komunikacji i Łączności Sp.z o.o. (10)
- WNT-Wydawnictwa Naukowo-Techniczne Sp.z o.o. (25)
- Wyd.Pol.Poznańskiej (1)
- Wydawnictwo A.G.H.im.Stanisława Staszica (2)
- Wydawnictwo Arkady (4)
- Wydawnictwo MAWart (1)
- Wydawnictwo NAKOM (11)
- Wydawnictwo Politechniki Gdańskiej (1)
- Wydawnictwo Politechniki Poznańskiej (1)
- Wydawnictwo Politechniki Świętokrzyskiej (1)
- Wydawnictwo RM (4)
- Wydawnictwo Szkolne i Pedagogiczne (4)
- Wydawnictwo Wyzszej Szkoły Bankowej w Poznaniu (1)
Dostępność
Cena
-
od
do
TCP/IP. Księga eksperta.wyd.II
Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna
Dostępność: brak towaru
Laura Ipsum. Niezwykła wędrówka po Userlandii przedziwnej krainie informatyki
Informatyka, nowe technologie i internet stały się nieodzownym elementem naszego świata. Już najmłodsi używają komputera czy smartfona do różnych celów.
Oznacza to, że wiedza o tym, czym jest informatyka i jak działa internet, staje się niezbędna i musimy ją przekazywać od najmłodszych lat. Jest to szalenie istotne z jednego względu: najnowsze technologie są niezwykle użyteczne i atrakcyjne, ale niosą ze sobą konkretne zagrożenia. Dobra znajomość podstaw informatyki jest więc w dzisiejszym świecie bardzo ważna — jak tę wiedzę skutecznie przekazać dzieciom?
Dostępność: brak towaru
Linux. Leksykon kieszonkowy wyd.3
Niniejsza książka jest zwięzłym przewodnikiem po systemie. Docenią ją zarówno początkujący, jak i zaawansowani użytkownicy. Opisano tu ważne i użyteczne aspekty Linuksa, tak aby każdy szybko mógł rozpocząć efektywną pracę. W tym wydaniu książki pojawiły się również nowe polecenia służące do przetwarzania plików audiowizualnych, odczytywania i zapisywania zawartości schowka systemowego oraz do wykonywania operacji na plikach PDF. Nie pominięto też idiomów powłoki, takich jak podstawianie poleceń czy przekazywanie ich potokiem do powłoki.
Dostępność: brak towaru
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Dostępność: brak towaru
JAVA programowanie obiektowe wpraktyce
W podręczniku przedstawiono paradygmaty mające wpływ na sposób konstrukcji kodu źródłowego, czyli model zorientowany na procesy oraz kod działający na danych. Szczegółowo opisano mechanizmy zapewniające implementację modelu obiektowego – hermetyzację, dziedziczenie i polimorfizm. Przedstawiono dwa najważniejsze atrybuty Javy – przenośność i bezpieczeństwo. Wyjaśniono podstawowe cechy programowania dotyczące operacji arytmetycznych i logicznych oraz funkcji sterujących. Autorzy skoncentrowali się przede wszystkim na cechach obiektowości języka, takich jak: klasy, interfejsy, obsługa wyjątków, operacje wejścia-wyjścia ora z aplety i aplikacje. Podano także przykłady kodu w odniesieniu do aplikacji stosowanych w rozwiązniach przemysłowych i przedstawiono wyniki badań wydajności i elementów bezpiecznej konstrukcji kodu źródłowego Javy.
Dostępność: brak towaru
Ochrona informacji i systemów teleinformatycznych w cyberprzeni.
W skrypcie omówiono zagrożenia informcji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
Dostępność: brak towaru
Od zera do ECeDeeLa Standard
Ksiazka Od Zera do ECeDeeLa Standard S1S3 to kolejna ksiazka przygotowana nie tylko jako poradnik dla osob ktore zaczynaja dopiero swoja przygode z komputerem ale rowniez dla wszystkich ktorzy w aktywny i zaawansowany sposob korzystaja na co dzien z komputera jako zrodla wiedzy i narzedzia pracy Autorzy ksiazki dolozyli wszelkich staran by tresci zostaly zaprezentowane
Dostępność: brak towaru
Packet Tracer 6. dla kursów CISCO, tom 3
Książka Packet Tracer 6 dla kursów CISCO Tom 3 – Protokoły routingu dynamicznego i DHCP podobnie jak pozostałe książki z tej serii, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć sieci lokalne i zarządzać sprzętem w sieciach rozległych. Pozycja ta, to idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki w Akademiach CISCO oraz podczas przygotowań do egzaminów CCNA.
W odróżnieniu od dwóch poprzednich części, tom 3 opisuje działanie usług sieciowych, a nie tylko pokazuje jak nauczyć się konfigurowania urządzeń w programie Packet Tracer. Autor opisując dynamiczne protokoły routingu takie jak RIP, EIGRP, OSPF i BGP stara się przybliżyć czytelnikowi te zagadnienia i pomóc zrozumieć zasadę ich działania. Aby tego dokonać przygotował liczne symulacje podzielone na cztery kategorie: przykłady, ćwiczenia podstawowe, ćwiczenia problemowe i ćwiczenia zaawansowane.
Dostępność: brak towaru
Packet Tracer 6 dla kursówCISCO Tom- 5
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – Zaawansowane technologie sieciowe, jak i pozostałe książki z tej serii, dedykowana jest osobom chcącym nauczyć się projektować i tworzyć sieci komputerowe i zarządzać sprzętem w sieciach rozległych. Pozycja ta, to idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki w Akademiach CISCO oraz podczas przygotowań do egzaminów CCNA.
AUTOR: Jerzy Kluczewski ISBN: 978-83-61173-98-4
Dostępność: brak towaru
Dlaczego networking nie działa i co musisz zrobić, by to zmienić
Networking jest niemal tak stary jak ludzkość. W tradycyjnym rozumieniu to po prostu wymiana informacji i zasobów oraz wzajemne poparcie. Wszystko to jest możliwe dzięki sieci dobrych kontaktów. W 2006 roku w Polsce zaczęła działać BNI — największa organizacja rekomendacji biznesowej na świecie. To właśnie jej przedstawiciele pokazali nam, jak powinien wyglądać współczesny, nowoczesny networking, który zwiększa potencjał naszych firm i organizacji, pomaga budować sieć kontaktów, zaś w długiej perspektywie przynosi pokaźne zyski. Niestety, wiele firm próbujących stosować zasady networkingu nie odnotowuje poprawy sytuacji. Dlaczego ten sposób w niektórych przypadkach nie działa?
Maciej Gnyszka, aktywny networker i badacz tego zjawiska, założyciel Towarzystw Biznesowych, zwraca uwagę na alternatywną definicję networkingu, rozumianego jako „rzetelne służenie i profesjonalne proszenie o pomoc”. Podstawowy problem według autora stanowi to, że gubimy istotę i treść w naszej sieci powiązań biznesowych, a rzez to nie potrafimy podjąć działań we właściwym czasie i w odpowiedniej kolejności. Rodzimy networking cierpi także na inne dolegliwości, które ujawnili internauci na stronie www.DlaczegoNetworkingNieDziala.pl. Za pośrednictwem niniejszej książki Maciej Gnyszka odpowiada na ich pytania, rozwiewa wątpliwości i udowadnia, że ta metoda rozwijania biznesu może być naprawdę skuteczna, o ile poświęci się odpowiednią ilość czasu, by zrozumieć stojącą za nią filozofię oraz opanować narzędzia.
Maciej Gnyszka — wizjoner z głową w chmurach, ale twardo stąpający po ziemi. Lubi łączyć rzeczy, które wydają się nie do połączenia, więc od kilku lat określa się mianem „nałogowego poszukiwacza synergii”. Założyciel Towarzystw Biznesowych i pierwszej polskiej agencji fundraisingowej Gnyszka Fundraising Advisors. Dla organizacji pozarządowych zebrał już ponad 7 mln zł, a w ramach Towarzystw spotkał ze sobą i zachęcił do współpracy setki osób, co zaowocowało dziesiątkami udanych interesów na kwotę ponad kilkudziesięciu milionów złotych. Jest współwłaścicielem Pracowni Synergii – prawdopodobnie jedynej polskiej agencji 360.
Dostępność: brak towaru
Bezpieczeństwo urządzeń mobilnych. Receptury
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników.
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows.
Najciekawsze zagadnienia:
- systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa
- pakiety SDK dla systemów BlackBerry i Windows
- przygotowanie i prowadzenie testów penetracyjnych
- ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa
- zabezpieczanie ruchu sieciowego
- ochrona danych przesyłanych bezprzewodowo
Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona!
Dostępność: Dostęny
Wysyłka w: 24 godziny
Od zera do E-obyw@tel@.ITst@rt.w.2
Przygotowane przez naszych autorów treści są zgodne z obowiązującym sylabusem egzaminu e-Obywatel i stanowią pełne kompendium wiedzy z zakresu codziennego, bezpiecznego korzystania z internetu.
Z treści książki można dowiedzieć się w jaki sposób dokonywać bezpiecznych zakupów i transakcji za pomocą bankowości elektronicznej. Ponadto materiał porusza kwestie elektronicznego wypełniania rocznych deklaracji podatkowych, rezerwacji biletów lotniczych czy wypożyczenia książek w bibliotece.
Autorzy dołożyli starań aby opisać również zagadnienia związane z filtrowaniem treści zawartych w internecie oraz kontroli dostępu do sieci przez najmłodszych użytkowników komputera.
Dostępność: brak towaru
Excel 2016 PL. Programowanie w VBA. Vademecum Walkenbacha
Wielu z nas nie wyobraża sobie pracy bez Excela. Studenci, naukowcy, biznesmeni, analitycy, księgowi, a nawet gospodynie domowe znajdują dla tego potężnego arkusza kalkulacyjnego najróżniejsze zastosowania. Mimo że możliwości Excela są imponujące, można je jeszcze rozszerzać i budować aplikacje szczególnego przeznaczenia za pomocą dostarczonego przez Microsoft narzędzia — języka Visual Basic for Applications (VBA). Wystarczy tylko poznać składnię i zasady programowania w VBA!
Niniejsza książka jest zaktualizowanym wydaniem unikalnego przewodnika po języku VBA. W przystępny sposób wyjaśniono tu wiele złożonych zagadnień, dzięki czemu szybko zaczniesz pisać programy, które automatyzują wykonywanie różnych zadań w Excelu. Będą to zarówno proste makra, jak i wyrafinowane aplikacje i narzędzia, pozwalające na zaawansowaną interakcję z użytkownikiem. Układ treści w książce pozwala zarówno na systematyczną naukę VBA, jak i szybkie wyszukanie porad i wskazówek umożliwiających rozwiązanie konkretnego zadania. Nie zabrakło również wielu praktycznych przykładów gotowego do użycia kodu.
Najważniejsze zagadnienia ujęte w książce:
- podstawy programowania w VBA, w tym tworzenie funkcji i procedur
- projektowanie aplikacji arkusza kalkulacyjnego
- automatyzacja operacji na tabelach przestawnych i wykresach
- integracja aplikacji Excela z innymi aplikacjami, takimi jak Word czy Outlook
- praca z zewnętrznymi źródłami danych
- formularze UserForm
Połącz VBA z Excelem i napisz najlepszą aplikację!
Dostępność: brak towaru
Linux Server. Bezpieczeństwo i ochrona sieci
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować.
Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.
Najciekawsze zagadnienia:
Dostępność: brak towaru
Algorytmizacja i programowaniew MATLABIE.
Algorytmizacja i programowanie w MATLABIE Banasiak Kazimierz
W książce omówiono podstawy algorytmizacji, zamieszczono wiele przykładów pokazujących działanie różnych funkcji z wbudowanej biblioteki oraz przedstawiono przykłady możliwości graficznej prezentacji wyników w Matlabie.
Podręcznik jest przeznaczony głównie dla studentów początkowych lat kierunków technicznych, ale może być także wykorzystywany przez studentów kierunków ekonomicznych oraz uczniów szkół średnich o profilach matematycznych i informatycznych.
Dostępność: brak towaru
WordPress dla małych firm. Proste strategie tworzenia dynamicznych witryn WWW
Efektowna strona internetowa może okazać się jednym z ważniejszych czynników przyczyniających się do sukcesu firmy. Łatwy dostęp do aktualnych i atrakcyjnych informacji często decyduje o przetrwaniu na rynku, niezależnie od tego, czy chodzi o warsztat samochodowy, piekarnię, czy zakład fryzjerski. Coraz więcej przedsiębiorstw decyduje się na wprowadzenie usług online. Jednak małe firmy często nie mają rozbudowanych działów IT. Jak więc mają poradzić sobie z zaprojektowaniem, opublikowaniem i utrzymywaniem w internecie takiej atrakcyjnej, eleganckiej strony czy nawet sklepu internetowego?
W niniejszej książce przystępnie opisano doskonałą propozycję, jaką jest darmowe narzędzie WordPress: elastyczny i rozszerzalny system zarządzania treścią. Jest niezwykle popularny, co wynika z jego ogromnych możliwości, elastyczności i użyteczności. WordPress jest przy tym bardzo prosty w instalacji i pracy, a do tego jest darmowy. To idealne rozwiązanie dla małych firm, które muszą posiadać stronę internetową, lecz nie mogą na ten cel przeznaczyć dużych funduszy. Dzięki tej książce, zawierającej mnóstwo szczegółowych instrukcji i bogatych ilustracji, szybko zbudujesz dynamiczną, interaktywną stronę WWW — najlepszą dla swojej firmy!
W niniejszej książce znajdziesz:
Dostępność: brak towaru