Jeff Ullman jest profesorem informatyki na Uniwersytecie Stanford. Wcześniej wykładał na Uniwersytecie Princeton, tam też, na wydziale elektrycznym uzyskał tytuł doktorski. Posiada honorowe doktoraty uniwersytetów w Brukseli oraz Paryżu. Interesuje się teorią baz danych, integracją baz danych, gromadzeniem danych oraz nauczaniem przy wykorzystaniu infrastruktury informatycznej. Jest autorem i współautorem 16 książek oraz 170 publikacji technicznych. Jest członkiem towarzystw ACM, EATCS, SIGACT, SIGMOD, TBPi, SigmaXi.
Jeffrey D. Ullman - książki
Tytuły autora: Jeffrey D. Ullman dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Bestseller Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Promocja Promocja 2za1
Czas, który dzieci spędzają w szkole, jest szczególny - ze zdobytej wiedzy i z nabytych umiejętności korzystają wszak potem przez całe życie. Nie wszystkim jednak opanowanie szkolnych treści przychodzi z taką samą łatwością. Każde dziecko ma określone możliwości poznawcze: własne tempo przyswajania wiedzy, inną dokładność spostrzegania, koncentrację uwagi, zdolność do zapamiętywania i odtwarzania wyuczonych treści czy logicznego myślenia. Systematyczne doskonalenie tych procesów ma na celu wyrównanie szans - aby każdy mógł sprostać wymaganiom edukacyjnym, nauczył się odpowiednio funkcjonować w grupie i uwierzył we własne możliwości.- Druk pkt
(23,40 zł najniższa cena z 30 dni)
33.15 zł
39.00 zł(-15%) -
Bestseller Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Bestseller Nowość Promocja Promocja 2za1
Pamięć kształtuje przeszłość i przyszłość, gdyż wpływa na większość decyzji. Jeżeli wiesz, jak działa pamięć, łatwiej radzisz sobie z codziennymi zadaniami, a także z poważniejszymi wyzwaniami, na przykład związanymi z osłabieniem pamięci. A jeśli skorzystasz ze zdolności mózgu do reinterpretacji przeszłości, możesz wyleczyć się z traumy, usprawnić proces uczenia się i rozwijać samoświadomość.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Bestseller Promocja Promocja 2za1
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- Druk
- PDF + ePub + Mobi pkt
(73,78 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%)
Dziękujemy za zgłoszenie. Otrzymasz e-mailem informację jak książka będzie dostępna.