Nic dziwnego, że programiści kochają Pythona: jest wszechstronny, czytelny, darmowy i działa na każdej platformie. Można się go stosunkowo szybko nauczyć ― ale jest jeden warunek: aby w pełni wykorzystać jego możliwości, trzeba zdobyć solidne podstawy, zrozumieć kilka trudniejszych koncepcji i... dużo ćwiczyć, pisząc własny kod._x000D_ _x000D_ Ta książka stanowi kompleksowe i obszerne wprowadzenie do języka Python. Pomoże Ci opanować jego podstawy i przygotuje do prakty...
PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell mogą zarówno zwiększyć bezpieczeństwo infrastruktury IT, jak i wspierać działania ofensywne. A zatem musisz dogłębnie poznać PowerShell! Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień ...
Nicola jest niezwykłą kobietą. Gdy zostaje napadnięta przez Jacka Moore’a, słynnego w okolicy rozbójnika, zamiast strachu odczuwa ekscytację. Rodziny to nie dziwi, zawsze uważali ją za dziwaczkę. Przecież dawno powinna wyjść za mąż, tymczasem ona woli przyrządzać ziołowe mikstury i leczyć ubogich. Byliby jednak zdumieni, wiedząc, że niebezpieczny Jack Moore bez reszty opanował jej myśli. Jest nim zafascynowana, pociąga ją jego hultajski wdzięk. Zgadza się na kolejne spotkania...
Alexandra Ward prowadzi w Ameryce rodzinną firmę. Podczas wizyty w Londynie wprasza się do jednego ze swoich kontrahentów, lorda Sebastiana Thorpe’a, znanego kolekcjonera dzieł sztuki. Zawsze marzyła, by obejrzeć jego zbiory. Nie przejmuje się, że ten nadęty angielski snob traktuje ją z wyższością. Zarzuca jej brak taktu, dlaczego zatem zaprasza ją na bal? Byłoby lepiej, gdyby odmówiła, bo od tego momentu jej spokojne życie zaczyna obfitować w niebezpieczne i niezwykłe zdarze...
Korzystaj z bazy danych Access jak profesjonalista! Jak stosować wskaźniki statystyczne do analizy danych biznesowych? Jak rozszerzać funkcjonalność zapytań SQL, stosując skrypty VBA? Jak przetwarzać dane i przenosić je między bazami Access? Access to znane już narzędzie służące do wszechstronnego przetwarzania i analizy danych. Posiada sporo ukrytych mechanizmów, pozwalających efektywnie wykonywać zadania, które początkowo mogą wydawać się skomplikowane. Książka przedst...
Zorganizuj swoją pracę za pomocą najnowocześniejszych narzędzi! Jak przygotować elegancki dokument ? Jak zainteresować widza prezentacją ? Jak skutecznie walczyć ze spamem w Microsoft Outlook 2010 ? Pakiet Microsoft Office to najbardziej znany zestaw narzędzi, bez których mało kto wyobraża sobie codzienną pracę. Idealnie dobrane komponenty, innowacyjność, wydajność, a przede wszystkim niezwykle pozytywny wpływ na codziennie wykonywane zadania to cechy, które zadecydowały...
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej...
Microsoft konsekwentnie doskonali się w tworzeniu wyjątkowych technologii i Azure jest tego świetnym przykładem. Pozwala nie tylko na rozwijanie natywnych aplikacji chmurowych, ale również na efektywną migrację starszych systemów, wdrażanie rozwiązań hybrydowych i modernizację istniejącego oprogramowania pod kątem skalowalności. Skorzystanie z pełni możliwości Azure wymaga jednak dobrego zrozumienia koncepcji przetwarzania w chmurze. Ta książka to pasjonująca ...
Pakiet samoobsługowych narzędzi analitycznych Microsoft Power BI zdobył uznanie najlepszych analityków danych. Ułatwia on nie tylko pozyskiwanie ze zbioru danych informacji niezbędnych do podejmowania decyzji biznesowych, ale także tworzenie przekonujących wizualizacji danych i narracji cyfrowych. Zapewnia też pełne wdrożenie zasad bezpieczeństwa danych. Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków bizne...
Zrozumiesz, jak funkcje i formuły współpracują ze sobą Użyjesz formuł do oceny i prognozowania finansów Przećwiczysz przykładowe funkcje Bądź efektywny w pracy i w domu! Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę...
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informac...
Python jest wieloparadygmatowym, wszechstronnym językiem programowania, zoptymalizowanym pod kątem efektywności pracy, czytelności kodu i jakości oprogramowania. Jego popularność rośnie, co wynika z wielości i różnorodności zastosowań oraz z tego, że jest darmowy i łatwo przenośny, można się go szybko nauczyć, a tworzenie kodu Pythona sprawia sporo przyjemności. Wszystkie te cechy dają zespołom deweloperskim strategiczną przewagę w dużych i małych projektach. Aby wykor...
Większość poważnych organizacji docenia wartości płynące z danych. Doświadczeni analitycy potrafią nie tylko wyciągać z ich zbioru informacje niezbędne do podejmowania decyzji biznesowych, ale także zastosować odpowiednie style wizualizacji danych i tworzyć przekonujące narracje cyfrowe. Przy tym wszystkim konieczne jest pełne wdrożenie zasad bezpieczeństwa danych. Niezastąpionym narzędziem dla specjalisty BI może być pakiet samoobsługowych narzędzi analitycznych Microsoft Po...
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do p...
Nie warto wyważać otwartych drzwi ani ponownie wynajdywać koła. Sprytniej jest skorzystać ze sprawdzonych rozwiązań, które ktoś już opracował i wdrożył. Dlatego właśnie mądrzy programiści lubią wzorce projektowe: to jest ich sekretny sposób, aby nie tracić sił na nudne drobiazgi, tylko zająć się trudniejszymi, ważniejszymi i ciekawszymi zadaniami. Nic dziwnego, że powstało naprawdę bardzo dużo wzorców projektowych. Przegląd ich wszystkich byłby niemożliwy...
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości p...
Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistoś...
Nazwą PowerShell określa się dwa powiązane składniki: powłokę wiersza poleceń, instalowaną domyślnie praktycznie we wszystkich nowoczesnych systemach operacyjnych, oraz język skryptowy powłoki. Oba te elementy tworzą potężne i uniwersalne narzędzie, którego możesz używać do automatyzacji niemal wszystkiego: od szybkiego restartu setki serwerów po zbudowanie kompletnego systemu kontrolującego centrum danych. Aby nie tracić czasu na żmudne, powtarzalne obowiązki a...
Możliwości arkusza MS Excel są imponujące. Uważa się, że nikt na świecie nie zna jego wszystkich funkcji i narzędzi. Mimo to wiele osób odczuwa potrzebę wykroczenia poza standardowo dostępne opcje Excela. Często jest to automatyzacja jakiegoś żmudnego zadania albo utworzenie narzędzia do specjalnych celów. I właśnie dla takich użytkowników przygotowano VBA - język, w którym można napisać prosty program do przetwarzania danych, własny dodatek do Exc...
Programuj w VBA i rozszerzaj możliwości Excela 2013, 2016 i 2019_x005F_x000D_ _x005F_x000D_ Twórz własne aplikacje i dodatki do programu Excel_x005F_x000D_ _x005F_x000D_ Pracuj efektywniej dzięki językowi VBA_x005F_x000D_ _x005F_x000D_ W środku znajdziesz wszystko, czego potrzebujesz, aby szybko rozpocząć programowanie w języku VBA. Niezależnie od tego, czy chcesz być bardziej produktywny, zautomatyzować nużące zadania, czy stworzyć własną, zabójczą aplikację, k...
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania...
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w...
Mimo że nowe wydania dystrybucji Linuksa są coraz łatwiejsze w obsłudze, a ważniejsze czynności administracyjne mogą być wykonywane za pomocą intuicyjnego interfejsu graficznego, wciąż nie można się obejść bez powłoki Bourne'a, znanej jako bash. Dobrze napisany skrypt powłoki pozwala na automatyzację nudnych obowiązków, umożliwia monitorowanie stanu systemu, optymalizację jego wydajności czy dostosowanie go do potrzeb. Warto też wypróbować ciekawą alternatyw...
Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się ...
Windows PowerShell jest rozbudowanym interpreterem poleceń i powłoką administracyjną, dzięki której można kontrolować i automatyzować prawie wszystkie zadania systemu Windows. PowerShell powstał w 2006 roku i od tej pory sukcesywnie się rozwija. PowerShell przyjmuje pojedyncze polecenia i pozwala na pisanie skryptów do zarządzania większością serwerów Windows, takich jak Exchange, IIS i SharePoint, a także usług internetowych, takich jak Azure i Office 36...
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać...
Word 2016 PL — bogactwo narzędzi za jednym kliknięciem! Przygotuj się do startu! — czyli jak zainstalować i skonfigurować program Popraw to! — czyli jak zadbać dobry wygląd dokumentu Chcę wstawić ten obrazek! — czyli gdzie szukać narzędzi do obsługi elementów graficznych Microsoft od wielu lat stara się ułatwić użytkownikom korzystanie z pakietu Office, w tym także z programu Word, ale przecież wszyscy wiemy, jak trudno jest szybko nauczyć...
Wielu z nas nie wyobraża sobie pracy bez Excela. Studenci, naukowcy, biznesmeni, analitycy, księgowi, a nawet gospodynie domowe znajdują dla tego potężnego arkusza kalkulacyjnego najróżniejsze zastosowania. Mimo że możliwości Excela są imponujące, można je jeszcze rozszerzać i budować aplikacje szczególnego przeznaczenia za pomocą dostarczonego przez Microsoft narzędzia — języka Visual Basic for Applications (VBA). Wystarczy tylko poznać składnię i zasady ...
Aby w pełni wykorzystać możliwości wielu najlepszych baz danych, takich jak Oracle czy MS SQL Server, trzeba nauczyć się języka SQL. SQL jest narzędziem stworzonym specjalnie na potrzeby baz danych: pozwala na budowanie ich struktury i wypełnianie tabel danymi, na wyszukiwanie i pobieranie informacji, a także na zarządzanie wszystkimi aspektami działania bazy. Mogłoby się wydawać, że musi to być język bardzo skomplikowany i trudny do opanowania! Książka, którą trzymas...
Perspektywy rozwoju Androida są wyjątkowo obiecujące. System ten przebojem zdobywa nowe obszary rynku, a jego zalety, takie jak modułowa architektura, wysoka elastyczność czy otwarty charakter, są cenione zarówno przez programistów, jak i użytkowników aplikacji. Rocznie sprzedaje się miliardy urządzeń pracujących pod kontrolą Androida, a jeśli wziąć pod uwagę rozwój technologii i mnożące się pomysły na wyposażenie w procesor kolejnego przedmiotu co...
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie — otrzymasz szczeg&oac...
Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce. Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem b...
Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź...
Informatyka śledcza w najlepszym wydaniu! Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki — informatyka śledcza. Jej celem jest dostarczenie dowodów przestępstw p...
Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci....
Wykorzystaj możliwości Excela! Jak wydajnie pracować w Excelu? Jak tworzyć przejrzyste wykresy? Jak wykorzystać tabele przestawne? Excel (obok Worda i systemu Windows) to jedno z najbardziej rozpoznawalnych i docenianych narzędzi firmy Microsoft. Pierwsza wersja tego programu na komputer PC ukazała się dwadzieścia dwa lata temu! Od tego czasu cieszy się on niesłabnącą popularnością. Liczba praktycznych funkcji i ogrom czasu, jaki dzięki ich używaniu można zaoszczędzić w ...
Odkryj wszystkie tajemnice programu Excel, aby pracować szybciej i wydajniej Jak rozszerzyć funkcjonalność programu Excel? Jak szybko tworzyć efektowne wykresy? Jak dopasować program do własnych potrzeb? Z pewnością wiesz, na czym polega praca w Excelu -- możesz używać go do przetwarzania danych liczbowych, zarówno przy obliczaniu podatku, jak i planowaniu budżetu. Ostatnia wersja, Excel 2007, udostępnia naprawdę wiele ciekawych metod wprowadzania, prezentacji...
_x005F_x000D_ Jak wybrać pakiet dostosowany do Twoich potrzeb?_x005F_x000D_ Czym różni się najnowsza odsłona Office’a od poprzednich wersji?_x005F_x000D_ Jak zadbać o elementy tekstowe i graficzne Twojej pracy?_x005F_x000D_ Jak przygotowywać spisy i przypisy w Wordzie 2013?_x005F_x000D_ _x005F_x000D_ Pakiet biurowy Microsoft Office potrafi już chyba wszystko. No, nie przyniesie kawy, ale z pewnością pozwoli nam zyskać czas na jej zrobienie. W dodatku możemy korzystać z ...
Opanuj najważniejsze narzędzia słynnego edytora tekstów! Jak tworzyć eleganckie dokumenty? Jak wstawiać i modyfikować tabele? Jak dodawać obiekty graficzne i zdjęcia? Wnioski, umowy, podania, listy, prace dyplomowe... Bez Worda trudno dziś obyć się nie tylko w biurze, ale także i w domu. Ten najpopularniejszy na świecie, niezwykle funkcjonalny edytor tekstów pozwala nie tylko tworzyć rozmaite dokumenty i nadawać im elegancki, profesjonalny wygląd. Umożl...
Niesamowity Word 2013 PL! Poznaj Worda i opanuj podstawowe operacje na dokumentach Dowiedz się, na czym polega formatowanie dokumentów zgodnie z ich przeznaczeniem Dowolnie dodawaj rysunki i tabele Word 2013 PL, podobnie jak jego zasłużeni poprzednicy, jest znakomitym, perfekcyjnym edytorem tekstu. Nie ma takiej dziedziny pracy biurowej lub domowej, w której nie byłby on potrzebny, a jego potężne możliwości formatowania tekstu, wstawiania najróżniejszych wykresów, rysunk...
Pobierz dodatkowe rozdziały do książki! >>_x005F_x000D_ _x005F_x000D_ _x005F_x000D_ _x005F_x000D_ Diabeł zawsze tkwi w szczegółach — opanuj do perfekcji tajniki obsługi Worda 2010 PL _x005F_x000D_ _x005F_x000D_ _x005F_x000D_ Poznaj podstawy pracy z tym świetnym edytorem tekstu_x005F_x000D_ Naucz się formatować tekst w zależności od jego przeznaczenia_x005F_x000D_ Odkryj tajniki tworzenia list, przypisów i spisów treści_x005F_x000D_ _x005F_x000D_ _x005F_x000D_ Żyjemy w...
Opanuj możliwości VBA z największym autorytetem w dziedzinie Excela! Jak projektować przyjazne użytkownikom okna dialogowe? Jak stosować VBA do tworzenia użytecznych aplikacji dla Excela? Jak rozszerzać możliwości Excela i tworzyć praktyczne dodatki? Nie należysz do osób, które onieśmiela potencjał Excela? Sprawnie tworzysz skoroszyty, wprowadzasz formuły, używasz funkcji arkuszowych i swobodnie posługujesz się Wstążką programu? Czujesz, że drzemie w n...
Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — d...
Przełam monopol PHP! Poznaj i wykorzystaj Ruby on Rails! Poznaj zasady programowania obiektowego w języku Ruby Zaimplementuj mechanizmy komunikacji z bazami danych Wykorzystaj Ruby on Rails w połączeniu z technologią Ajax Ruby on Rails to narzędzie programistyczne, które zrewolucjonizowało proces tworzenia witryn i aplikacji internetowych. Prosty i uniwersalny język programowania Ruby, pozwalający na wykorzystanie technologii obiektowych, skojarzony z środowiskiem...
Ujarzmij moc drzemiącą w systemie Windows Vista! _x005F_x000D_ _x005F_x000D_ Jak zarządzać systemem i optymalnie go konfigurować? _x005F_x000D_ Jak przetwarzać media cyfrowe? _x005F_x000D_ Jak efektywniej przeszukiwać zasoby komputera i nimi zarządzać? _x005F_x000D_ _x005F_x000D_ Windows Vista jest pierwszą wersją systemu Windows, której funkcjonalność zmienia się w zależności od komputera, a modułowa budowa i uniezależnienie od siebie poszczególnych składników pozwalaj...
Ochrona Twoich danych w epoce terabajtów Na jakich nośnikach tworzyć kopię? Którą strategię tworzenia backupu wybrać? Jak obronić koszty tworzenia kopii bezpieczeństwa? Ból, złość i bezsilność po utracie danych jest nie do opisania. Każdy, kogo spotkało takie nieszczęście, z pewnością to potwierdzi. Strata danych może zachwiać niejedną firmą lub domem. Zgadza się - domem! Pomyśl tylko o utracie cyfrowych zdjęć z pierwszych urodzin Twojej pociechy. Celem tej książki nie jest...