Python jest wieloparadygmatowym, wszechstronnym językiem programowania, zoptymalizowanym pod kątem efektywności pracy, czytelności kodu i jakości oprogramowania. Jego popularność rośnie, co wynika z wielości i różnorodności zastosowań oraz z tego, że jest darmowy i łatwo przenośny, można się go szybko nauczyć, a tworzenie kodu Pythona sprawia sporo przyjemności. Wszystkie te cechy dają zespołom deweloperskim strategiczną przewagę w dużych i małych projektach. Aby wykor...
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w...
Wielu z nas nie wyobraża sobie pracy bez Excela. Studenci, naukowcy, biznesmeni, analitycy, księgowi, a nawet gospodynie domowe znajdują dla tego potężnego arkusza kalkulacyjnego najróżniejsze zastosowania. Mimo że możliwości Excela są imponujące, można je jeszcze rozszerzać i budować aplikacje szczególnego przeznaczenia za pomocą dostarczonego przez Microsoft narzędzia — języka Visual Basic for Applications (VBA). Wystarczy tylko poznać składnię i zasady ...
Programuj w VBA i rozszerzaj możliwości Excela 2013, 2016 i 2019 Twórz własne aplikacje i dodatki do programu Excel Pracuj efektywniej dzięki językowi VBA W środku znajdziesz wszystko, czego potrzebujesz, aby szybko rozpocząć programowanie w języku VBA. Niezależnie od tego, czy chcesz być bardziej produktywny, zautomatyzować nużące zadania, czy stworzyć własną, zabójczą aplikację, książka Excel. Programowanie w VBA dla bystrzaków. Wydanie V zapewni Ci ...
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać...
PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell mogą zarówno zwiększyć bezpieczeństwo infrastruktury IT, jak i wspierać działania ofensywne. A zatem musisz dogłębnie poznać PowerShell! Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień ...
Zrozumiesz, jak funkcje i formuły współpracują ze sobą Użyjesz formuł do oceny i prognozowania finansów Przećwiczysz przykładowe funkcje Bądź efektywny w pracy i w domu! Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę...
Wykorzystaj możliwości Excela! Jak wydajnie pracować w Excelu? Jak tworzyć przejrzyste wykresy? Jak wykorzystać tabele przestawne? Excel (obok Worda i systemu Windows) to jedno z najbardziej rozpoznawalnych i docenianych narzędzi firmy Microsoft. Pierwsza wersja tego programu na komputer PC ukazała się dwadzieścia dwa lata temu! Od tego czasu cieszy się on niesłabnącą popularnością. Liczba praktycznych funkcji i ogrom czasu, jaki dzięki ich używaniu można zaoszczędzić w ...
Informatyka śledcza w najlepszym wydaniu! Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki — informatyka śledcza. Jej celem jest dostarczenie dowodów przestępstw p...
Perspektywy rozwoju Androida są wyjątkowo obiecujące. System ten przebojem zdobywa nowe obszary rynku, a jego zalety, takie jak modułowa architektura, wysoka elastyczność czy otwarty charakter, są cenione zarówno przez programistów, jak i użytkowników aplikacji. Rocznie sprzedaje się miliardy urządzeń pracujących pod kontrolą Androida, a jeśli wziąć pod uwagę rozwój technologii i mnożące się pomysły na wyposażenie w procesor kolejnego przedmiotu co...
Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — d...
Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci....
Nazwą PowerShell określa się dwa powiązane składniki: powłokę wiersza poleceń, instalowaną domyślnie praktycznie we wszystkich nowoczesnych systemach operacyjnych, oraz język skryptowy powłoki. Oba te elementy tworzą potężne i uniwersalne narzędzie, którego możesz używać do automatyzacji niemal wszystkiego: od szybkiego restartu setki serwerów po zbudowanie kompletnego systemu kontrolującego centrum danych. Aby nie tracić czasu na żmudne, powtarzalne obowiązki a...
Aby w pełni wykorzystać możliwości wielu najlepszych baz danych, takich jak Oracle czy MS SQL Server, trzeba nauczyć się języka SQL. SQL jest narzędziem stworzonym specjalnie na potrzeby baz danych: pozwala na budowanie ich struktury i wypełnianie tabel danymi, na wyszukiwanie i pobieranie informacji, a także na zarządzanie wszystkimi aspektami działania bazy. Mogłoby się wydawać, że musi to być język bardzo skomplikowany i trudny do opanowania! Książka, którą trzymas...
Większość poważnych organizacji docenia wartości płynące z danych. Doświadczeni analitycy potrafią nie tylko wyciągać z ich zbioru informacje niezbędne do podejmowania decyzji biznesowych, ale także zastosować odpowiednie style wizualizacji danych i tworzyć przekonujące narracje cyfrowe. Przy tym wszystkim konieczne jest pełne wdrożenie zasad bezpieczeństwa danych. Niezastąpionym narzędziem dla specjalisty BI może być pakiet samoobsługowych narzędzi analitycznych Microsoft Po...
Ochrona Twoich danych w epoce terabajtów Na jakich nośnikach tworzyć kopię? Którą strategię tworzenia backupu wybrać? Jak obronić koszty tworzenia kopii bezpieczeństwa? Ból, złość i bezsilność po utracie danych jest nie do opisania. Każdy, kogo spotkało takie nieszczęście, z pewnością to potwierdzi. Strata danych może zachwiać niejedną firmą lub domem. Zgadza się - domem! Pomyśl tylko o utracie cyfrowych zdjęć z pierwszych urodzin Twojej pociechy. Celem tej książki nie jest...
Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź...
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informac...
Przełam monopol PHP! Poznaj i wykorzystaj Ruby on Rails! Poznaj zasady programowania obiektowego w języku Ruby Zaimplementuj mechanizmy komunikacji z bazami danych Wykorzystaj Ruby on Rails w połączeniu z technologią Ajax Ruby on Rails to narzędzie programistyczne, które zrewolucjonizowało proces tworzenia witryn i aplikacji internetowych. Prosty i uniwersalny język programowania Ruby, pozwalający na wykorzystanie technologii obiektowych, skojarzony z środowiskiem...
Zorganizuj swoją pracę za pomocą najnowocześniejszych narzędzi! Jak przygotować elegancki dokument ? Jak zainteresować widza prezentacją ? Jak skutecznie walczyć ze spamem w Microsoft Outlook 2010 ? Pakiet Microsoft Office to najbardziej znany zestaw narzędzi, bez których mało kto wyobraża sobie codzienną pracę. Idealnie dobrane komponenty, innowacyjność, wydajność, a przede wszystkim niezwykle pozytywny wpływ na codziennie wykonywane zadania to cechy, które zadecydowały...
Odkryj wszystkie tajemnice programu Excel, aby pracować szybciej i wydajniej Jak rozszerzyć funkcjonalność programu Excel? Jak szybko tworzyć efektowne wykresy? Jak dopasować program do własnych potrzeb? Z pewnością wiesz, na czym polega praca w Excelu -- możesz używać go do przetwarzania danych liczbowych, zarówno przy obliczaniu podatku, jak i planowaniu budżetu. Ostatnia wersja, Excel 2007, udostępnia naprawdę wiele ciekawych metod wprowadzania, prezentacji...
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do p...