Książki
Tytuły autora: dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Promocja
Promocja 2za1
„Muszę”, „Powinienem”, „Nie mogę”, „Nie mam czasu”, „Później, a najlepiej jutro” — te myśli zwykle nachodzą Cię kolejno, kiedy zastanawiasz się, czym powinieneś zająć się w danej chwili i jakie sprawy skończyć przed zachodem słońca. Odczuwasz bezsilność, patrząc na niekończącą się listę zadań, ciągle się denerwujesz i wzbraniasz przed działaniem, by na koniec poczuć, że jesteś zupełnie sparaliżowany i niezdolny do czynu.- Druk
- PDF + ePub + Mobi
- Audiobook MP3
- Audiobook CD pkt
Nawyk samodyscypliny. Zaprogramuj wewnętrznego stróża Nawyk samodyscypliny. Zaprogramuj wewnętrznego stróża
(29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Promocja
Promocja 2za1
Czy możemy wierzyć własnym oczom? Czy świat istnieje naprawdę? Czy psy mogą mieć nerwicę? Co potrafią noworodki? Czy sztuczna inteligencja może zagrażać ludzkości? Gdzie w mózgu ukrywają się wspomnienia? Czy kształt czaszki mówi coś o naszym charakterze? I po co psychologom potrzebne były żaby? Krótka historia psychologii pokazuje, jak fascynujący- ePub + Mobi pkt
(9,90 zł najniższa cena z 30 dni)
23.90 zł
29.87 zł(-20%) -
Nowość Bestseller Promocja
Promocja 2za1
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Promocja 2za1
To książka przeznaczona dla tych, którzy chcą dogłębnie zrozumieć istotę TDD. Omówiono tu wszystkie aspekty TDD, włączając w to podstawy, dzięki którym średnio zaawansowany programista komfortowo rozpocznie budowę aplikacji zgodnie z tym paradygmatem. Przedstawiono zasady definiowania i testowania granic, a także pojęcie abstrahowania kodu zewnętrznego. W książce pojawiają się też — wprowadzane stopniowo — bardziej zaawansowane koncepcje, takie jak szpiedzy, imitacje i fałszywki. Pokazano w niej, w jaki sposób za pomocą TDD można przekształcić wymagania i historie użytkownika w funkcjonującą aplikację. Sporo miejsca poświęcono pisaniu różnych rodzajów testów, również integracyjnych. Poszczególne koncepcje zostały zilustrowane praktycznymi fragmentami kodu napisanego w C# i JavaScripcie.- Druk
- PDF + ePub + Mobi pkt
TDD z wykorzystaniem C# 7. Programowanie sterowane testami TDD z wykorzystaniem C# 7. Programowanie sterowane testami
Niedostępna
-
Promocja 2za1
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji:Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena