Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego zorientowali się, że wirówki służące do wzbogacania uranu zaczęły się psuć na ogromną skalę bez pozornie wytłumaczalnych przyczyn. Nie wiedzieli jeszcze, że kilka miesięcy wcześniej, w czerwcu 2009 roku, ktoś dyskretnie ...
Architektury data fabric i data lakehouse, a także siatka danych pojawiły się niedawno jako alternatywy hurtowni danych. Te nowe architektury mają swoje mocne strony, ale podczas projektowania rzeczywistych rozwiązań musisz pamiętać o odróżnianiu faktów od przesadnych pochwał i niejasności. Nie zawsze jest to proste i oczywiste zadanie. Niezwykłość tej książki polega na przekształcaniu złożonych zagadnień technicznych w jasne i zrozumiałe objaśnienia. Annie X...
Excel - Twój najlepszy osobisty pomocnik Nazwa Excel z pewnością jest Ci znana. Może nawet potrafisz podać jego "roboczą" definicję: najpopularniejszy arkusz kalkulacyjny świata. Zgadza się. Tylko co to właściwie oznacza i do czego w praktyce służy? W jaki sposób może Ci się przydać w codziennym życiu i podczas wykonywania zadań zawodowych? Tego dowiesz się z tej książki, przygotowanej w formie przystępnego kursu. Podręcznik jest przeznaczony dla os&...
Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informacje są dostępne na wyciągnięcie ręki, ale trzeba wiedzieć, w jaki sposób do nich dotrzeć. A potrafi to być niezwykle wciągające zajęcie, przy okazji którego można poznać podstawy cyberbezpieczeństwa, zrozumieć czyhające w internecie zagrożenia i nauczyć się za...
Lektura obowiązkowa dla pasjonatów serwisów społecznościowych! Media społecznościowe, z Facebookiem na czele, generują ogromną większość ruchu w Internecie. Dokonywane przez nas wybory internetowe mogą okazać się niezwykle ważne, służą bowiem do zdobywania informacji na temat naszych zainteresowań, osiągnięć, celów i kontaktów. Z tego właśnie źródła wyłania się cyfrowy obraz każdego użytkownika sieci. Gdy na ten obraz nałożymy informacje na temat haseł wrzucanych do najpopul...
Historia programu Adobe Photoshop Lightroom zaczęła się kilkanaście lat temu, kiedy grupa ambitnych inżynierów postanowiła stworzyć idealne narzędzie dla twórców fotografii cyfrowej. Dziś Lightroom jest traktowany jak klasyczne rozwiązanie, a liczba jego użytkowników stale rośnie. Oprogramowanie to wciąż ewoluuje. Każda kolejna wersja przynosi nowe wyrafinowane funkcje ułatwiające edycję obrazów, a także import, sortowanie i organizowanie zd...
Sprawdź drugie wydanie tej książki >> --- Uczenie maszynowe, zajmujące się algorytmami analizującymi dane, stanowi chyba najciekawszą dziedzinę informatyki. W czasach, w których generuje się olbrzymie ilości danych, samouczące się algorytmy maszynowe stanowią wyjątkową metodę przekształcania tych danych w wiedzę. W ten sposób powstało wiele innowacyjnych technologii, a możliwości uczenia maszynowego są coraz większe. Nieocenioną pomoc w rozwijaniu tej dz...
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu...
Wysoka jakość aplikacji nie bierze się znikąd! Aby ją zapewnić, testowanie musi być integralnym aspektem inżynierii oprogramowania, wplecionym w każdy etap cyklu jego dostarczania. Błędy czy niedoskonałości w kodzie, pominięte z powodu niedokładnego testowania, mogą się okazać niezwykle kosztowne, jeśli ujawnią się w środowisku produkcyjnym. Oznacza to, że wdrożenie mądrej strategii testowania jest warunkiem sukcesu w branży dostarczania oprogramowania._x005F_x000D_ _x005F_x0...
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości p...
Poznaj fascynującą drogę, jaką przeszła informatyka ― od pierwszego kodu do dziś, epoki sztucznej inteligencji. Ta książka to nie tylko chronologiczny zapis historii, ale też opowieść o wizji, marzeniach i potencjale rozwoju. Charles Babbage zaprojektował maszynę analityczną, ale to Ada Lovelace jako pierwsza zrozumiała, że może w niej tkwić coś więcej: dostrzegła potencjał twórczego myślenia. Zapisała pierwsze linijki kodu, zanim w ogóle powstały komputer...
Profesjonalna analiza danych ułatwia podejmowanie opłacalnych decyzji, a przekształcanie danych jest krytycznym etapem tego procesu. Nieocenionym narzędziem dla każdego, kto chce przetwarzać dane na profesjonalnym poziomie, jest Power Query. Zdobycie wysoce zaawansowanych umiejętności wymaga dogłębnego poznania M - języka zaimplementowanego w Power Query._x000D_ _x000D_ Dzięki temu praktycznemu przewodnikowi w pierwszej kolejności opanujesz podstawy języka M. Po zapoznaniu si...
Poznaj kod aplikacji i naucz się go analizować_x000D_ _x000D_ API, czyli application programming interface, to sposób, w jaki różne aplikacje komunikują się ze sobą - swoisty język aplikacji. Jeśli jesteś programistą, testerem lub menedżerem projektów, zrozumienie tego języka otworzy Ci drzwi do efektywniejszej pracy, lepszego projektowania systemów i bardziej świadomego podejmowania decyzji. API bowiem to fundament współczesnych aplikacji -...
Python cieszy się dużym uznaniem. Jest wszechstronny i efektywny, a przy tym konsekwentnie rozwijany. Język ten ma również wiele trudniejszych do uchwycenia zalet. Aby uzyskać imponujące efekty wydajności kodu, jego wieloplatformowość i bezpieczeństwo, a przy tym w pełni korzystać z możliwości Pythona, potrzebujesz czegoś więcej niż tylko znajomość jego składni._x000D_ _x000D_ To trzecie, zaktualizowane i uzupełnione wydanie lubianego podręcznika programowania w Python...
Systemy monitorujące są często bagatelizowane, tymczasem to właśnie dzięki nim możesz uniknąć problemów. Spośród dostępnych na rynku opcji Zabbix jest atrakcyjnym rozwiązaniem: pozwala na monitoring dowolnie dużej infrastruktury składającej się z wielu różnych komponentów i na daleko idącą automatyzację zadań, zapewnia też rozbudowane wizualizacje. W dodatku można z niego korzystać zupełnie za darmo._x000D_ _x000D_ Ten praktyczny przewodnik zawiera...
Obecnie miliony użytkowników korzystają z dużych modeli językowych do generowania treści, analizy danych, pisania kodu i automatyzacji pracy. Narzędzia takie jak ChatGPT i GitHub Copilot pozwalają na zwiększenie efektywności i radzenie sobie ze skomplikowanymi wyzwaniami. Ułatwiają również tworzenie aplikacji na profesjonalnym poziomie._x000D_ _x000D_ Ta książka jest przeznaczona dla programistów, którzy chcą używać AI do optymalizacji procesu twor...
Duże modele językowe przestały już być szokującą nowinką technologiczną. Dziś są używane do najróżniejszych celów, a lista ich rzeczywistych i potencjalnych zastosowań stale się wydłuża. A to oznacza, że programiści, inżynierowie i architekci muszą dogłębnie rozumieć zasady działania LLM, a także techniki ich budowania._x000D_ _x000D_ _x000D_ Najbardziej przystępne i kompleksowe wyjaśnienie modeli językowych!_x000D_ _x000D_ Cameron Wolfe, starszy specjalista do ...
Zacznij programować aplikacje dla systemu Windows!_x000D_ _x000D_ WPF (ang. Windows Presentation Foundation) jest frameworkiem przygotowanym przez firmę Microsoft do tworzenia aplikacji desktopowych lub "okienkowych" - to znaczy takich, które są bezpośrednio uruchamiane w systemie operacyjnym komputerów osobistych. Umożliwia on budowanie funkcjonalnych aplikacji także osobom nieposiadającym wysoce specjalistycznej wiedzy - wystarczą podstawy języka C#....
Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. Tak właśnie prowadzi się ataki adwersarialne. Konsekwencje takich manipulacji, jak również innych, mogą być bardzo poważne. Jednak zrozumienie ich istoty i wdrożenie adekwatnych zabezpieczeń stanowi ogromne wyzwanie._x000D_ _x000D_ Tę książkę docenią specjaliści do spraw cyb...
Czy Twoja sieć jest bezpieczna?_x000D_ _x000D_ Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów cz...
Większość książek programistycznych obejmuje jedynie wybrane tematy, takie jak bezpieczeństwo, testowanie aplikacji czy wdrażanie w chmurze. Inne koncentrują się na architekturze aplikacji, wzorcach projektowych albo przygotowaniu się do rozmów kwalifikacyjnych. Trudno jednak znaleźć przystępny przewodnik, który pozwoliłby krok po kroku przyswoić wszystkie umiejętności zawodowego programisty .NET._x000D_ _x000D_ Dzięki temu podręcznikowi odblokujesz swój ...
Czy chcesz dokonywać cudów z danymi, unikać powtarzalnej pracy i oszczędzać nawet 80 procent czasu? Zautomatyzować kopiowanie i żmudne oczyszczanie danych, aby doprowadzić je do odpowiedniego stanu? A może chcesz ze spokojem podchodzić do podejmowania racjonalnych decyzji opartych na ogromnych ilościach niejednorodnych danych?_x000D_ _x000D_ Teraz możesz łatwo sprostać takim wyzwaniom i uzyskiwać niezwykłe rezultaty. Wystarczy, że skorzystasz z narzędzi dostępnych w Ex...
PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell mogą zarówno zwiększyć bezpieczeństwo infrastruktury IT, jak i wspierać działania ofensywne. A zatem musisz dogłębnie poznać PowerShell! Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień ...
Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności swojego systemu i w powiązaniach poszczególnych elementów. Dopiero na tej podstawie możesz planować i ustalać priorytety we własnym programie zarządzania ryzykiem, uwzględniając przy tym wiele innych zagadnień. W tej praktycznej książce znajdziesz opis komplek...
Kategoria „Internet, komputery, informatyka” zawiera publikacje skupiające się na wszystkich zagadnieniach związanych z siecią, komputerami, programami komputerowymi czy oprogramowaniem. Książki z tej kategorii poświęcone są w głównej mierze programowaniu – znajdują się tu m.in. podręcznik „Wstęp do informatyki” Jacka Lembasa i Rafała Kawy przeznaczony dla studentów pierwszego roku kierunków informatycznych, poradnik „Sztuka dobrego programowania” Krzysztofa Jassego i Andrzeja Ziemkiewicza, w którym dobre rady znajdą zarówno początkujący, jak i zaawansowani programiści, poradnik „Java. Uniwersalne techniki programowania” pod redakcją naukową Krzysztofa Barteczki dotyczący programowania w języku Java, podręcznik „HTML. Tworzenie stron www i programów desktopowych” Rafała Strychalskiego (podzielony na 3 części: dla początkujących, średniozaawansowanych i zaawansowanych). Znajdują się tu także poradniki z innych dziedzin, jak np. e-commerce („Narzędzia Google dla e-commerce” Krzysztofa Marca), marketingu internetowego („AdWords i Analytics” Krzysztofa Marca i Tomasza Trzósły), praktyk zwinnych („W poszukiwaniu zwinności w architekturze systemów IT” Krzysztofa Bończaka”), rzeczywistości wirtualnej („Rzeczywistość wirtualna (VR) dla każdego – Aframe i HTML 5” Krzysztofa Wońka). Nie brakuje również pozycji dla dzieci, które już od małego chcą rozpocząć swoją przygodę z programowaniem w Scratchu, Pythonie czy Javie („Bawimy się, programując w Scratchu” i „Twórz własne gry komputerowe w Pythonie” Ala Sweigarta, „JavaScript dla dzieci. Programowanie na wesoło” Nicka Morgana), grafiką komputerową („Piksele, wektory i inne stwory” Alicji Żarowskiej-Mazur i Dawida Mazura), produkcją filmową („Zostań gwiazdą YouTube'a” Nicka Willoughby’ego).