dane stały się paliwem rozwoju cywilizacji. Użycie ich potencjału jest jednak niełatwe: problemem okazuje się wyciąganie z nich danych i wniosków, aby można było na ich podstawie podejmować...
Etyczny haking. Funkcjonalne wprowadzenie do hakingu Zdajesz sobie sprawę, iż tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na...
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje...
Odkąd systemy linuksowe posiadają ciekawe interfejsy graficzne, wielu administratorów wykonuje swoje zadania za pomocą myszy. Wiersz poleceń jest o niemało trudniejszym interfejsem, ten sposób...
Hakowanie nie zawsze musi być złe. Terminem tym określa się na dodatek sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zaimplementowaniu...
Przyśpieszenie transformacji cyfrowej oznacza także uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze....
Importuj informacje z wielu źródeł i zarządzaj nimi bezpośrednio w ExceluAutomatyzuj czyszczenie i przekształcanie danychTwórz interaktywne wielowymiarowe modele raportowaniaSpraw, by Twoje dane...
Analiza informacji albo nauka o informacji jest interdyscyplinarną dziedziną, dzięki której hipotezy i dane przekształca się w zrozumiałe przewidywania. Predykcyjna analiza informacji przynosi...
Sztuka tworzenia sprawnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów Jeszcze kilka lat temu,powiększyć prędkość działania programu, starczyło wymienić...
Java jest lubiana poprzez programistów za dojrzałość i innowacyjność. Jako jeden z nielicznych języków miała zasadniczy wpływ na ewolucję programowania i określenie standardów tworzenia kodu. Cały...
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Aktualnie zezwala na uzyskiwanie prędkości, zwinności, bezusterkowości i efektywności na wysokim...
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Również ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z...
eśli najcenniejszym zasobem świata są informacje, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar między kontrahentami. Ta technika, dzięki czemu,pozwala na...
Moc Linuksa w Twoich rękach! Pracuj z systemem z poziomu linii poleceń sprawdź, co zrobić w sytuacji awarii interfejsu graficznego Twórz własne skrypty powłoki i ciągi instrukcji Przeprowadzaj...
W świecie finansów sztuczna inteligencja okazała się bezprecedensową technologią - w połączeniu z odpowiednim zastosowaniem algorytmów i znacznych zbiorów informacji bowiem umożliwia udoskonalenie...
Programuj w VBA i powiększaj możliwości Excela 2013, 2016 i 2019 Twórz własne aplikacje i dodatki do programu Excel Pracuj sprawniej dzięki językowi VBA wewnątrz wynajdziesz wszystko, czego...
Z pamięci papieru do pamięci komputera Współczesnym przemysłem rządzi... Informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory - od produkcji, poprzez logistykę...
Bezpieczeństwo sieci firmowej w wielkim stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi poprzez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...
JavaScript to język, który w obfitej mierze ukształtował współczesne strony WWW. Dzięki niemu możemy luźno korzystać z interaktywnych, wygodnych w użyciu oraz niezawodnych aplikacji internetowych....
Opis książki: Jak działa Linux. Podręcznik administratora. Wydanie III System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych części....
Większość poważnych organizacji docenia wartości płynące z informacji. Doświadczeni analitycy potrafią nie tylko wyciągać z ich zbioru dane niezbędne do podejmowania decyzji biznesowych, ale także...
Wysoka jakość aplikacji nie bierze się znikąd! żeby ją zapewnić, testowanie musi być integralnym aspektem inżynierii oprogramowania, wplecionym w każdy etap cyklu jego dostarczania. Błędy czy...
Język SQL w głównej mierze służy do pracy z bazami danych. Poprawnie napisany kod SQL przetwarza z dużą szybkością solidne zbiory informacji, dlatego stanowi wymarzone narzędzie dla analityków...
dane to potęga! Skoro sięgasz po tę książkę, pewnie chcesz się uczyć programowania. To idealnie! Ta umiejętność na pewno Ci się przyda ― nawet do tego, by już dziś idealnie się bawić „w...