Książki
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Nowość Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
Ten praktyczny przewodnik po narzędziu Power Query nauczy Cię efektywnie przetwarzać dane w Excelu: importować, oczyszczać, przekształcać i wydobywać potrzebne informacje. Dowiesz się, jak sprawnie wykonywać typowe zadania i prace analityczne, jak zwiększyć swoją skuteczność dzięki opanowaniu podstaw języka M oraz jak zautomatyzować proces przygotowywania danych do przetwarzania. Zapoznasz się z możliwościami Microsoft Cognitive Services oraz konektora Power Query Web, a także z wykorzystaniem sztucznej inteligencji do rozpoznawania treści tekstu. Nabyte umiejętności będziesz mógł przetestować w realistycznym projekcie, któremu poświęcono ostatni rozdział!- Druk
- PDF + ePub + Mobi pkt
Power Query w Excelu i Power BI. Zbieranie i przekształcanie danych Power Query w Excelu i Power BI. Zbieranie i przekształcanie danych
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Promocja
Dlaczego tak wielu pracowników z utęsknieniem odlicza czas do piątku i traktuje każdy dzień pracy jako zło konieczne? Dlaczego ludzie nie lubią swojej pracy i nie są w stanie zaangażować się w wykonywane obowiązki? Menedżerowie marzą, by ich podwładni z entuzjazmem oddawali się pracy, jednak większość z nich nie ma pomysłu na kierowanie ludźmi.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Liderzy jedzą na końcu. Dlaczego niektóre zespoły potrafią świetnie współpracować, a inne nie Liderzy jedzą na końcu. Dlaczego niektóre zespoły potrafią świetnie współpracować, a inne nie
(32,94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł(-40%) -
Bestseller Promocja
Oto przystępny podręcznik wprowadzający w tajniki inżynierii oprogramowania. Kompleksowe ujęcie zagadnienia, od formułowania wymagań, poprzez projektowanie architektury i implementację, po testowanie i wdrożenie, a także skrupulatne omówienie różnorakich metodyk produkcji oprogramowania sprawiają, że to pozycja obowiązkowa dla każdego programisty, który ma ambicję być inżynierem oprogramowania. Przy czym książka jest wartościową lekturą dla wszystkich, którzy są zaangażowani w procesy związane z dostarczaniem na rynek programów komputerowych. Dotyczy to również procesów współpracy z klientem, takich jak analiza problemów biznesowych, planowanie i wdrożenie, wreszcie - taki dobór narzędzi i metodyk, aby możliwie jak najlepiej spełnić jego oczekiwania.- Druk
- PDF + ePub + Mobi pkt
Inżynieria oprogramowania w praktyce. Od wymagań do kodu z językiem UML Inżynieria oprogramowania w praktyce. Od wymagań do kodu z językiem UML
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów.
- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Niedostępna