Książki
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Bestseller Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Bestseller Promocja
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywistego zbioru danych, aby wkrótce rozwiązywać złożone problemy danologii, takie jak obsługa brakujących danych, stosowanie regularyzacji czy też używanie metod nienadzorowanego uczenia maszynowego do odnajdywania podstawowej struktury w zbiorze danych. Pracę z poszczególnymi zagadnieniami ułatwia to, że zostały one zilustrowane prostymi, ale praktycznymi przykładami.- Druk
- PDF + ePub + Mobi pkt
Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł(-35%) -
Bestseller Promocja
Ta książka stanowi przystępne wprowadzenie do świata projektantów i budowniczych robotów. Dzięki niej dowiesz się, jak wybrać potrzebne podzespoły, jak je ze sobą połączyć i jak wykorzystywać poszczególne urządzenia wejścia i wyjścia. Posłużysz się w tym celu płytką Raspberry Pi i kompatybilnymi z nią podzespołami. Następnie napiszesz w Pythonie kod, dzięki któremu wzbogacisz swojego robota o sztuczną inteligencję i połączysz się z nim przez Wi-Fi za pomocą smartfonu. Zdobędziesz również wiedzę, w jaki sposób realizować bardziej złożone projekty z zakresu robotyki, a także przygotujesz się, aby zwizualizować, zaprojektować, zbudować i zaprogramować robota według własnego pomysłu.- Druk
- PDF + ePub + Mobi pkt
Jak zaprogramować robota. Zastosowanie Raspberry Pi i Pythona w tworzeniu autonomicznych robotów. Wydanie II Jak zaprogramować robota. Zastosowanie Raspberry Pi i Pythona w tworzeniu autonomicznych robotów. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Promocja
Dlaczego tak wielu pracowników z utęsknieniem odlicza czas do piątku i traktuje każdy dzień pracy jako zło konieczne? Dlaczego ludzie nie lubią swojej pracy i nie są w stanie zaangażować się w wykonywane obowiązki? Menedżerowie marzą, by ich podwładni z entuzjazmem oddawali się pracy, jednak większość z nich nie ma pomysłu na kierowanie ludźmi.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Liderzy jedzą na końcu. Dlaczego niektóre zespoły potrafią świetnie współpracować, a inne nie Liderzy jedzą na końcu. Dlaczego niektóre zespoły potrafią świetnie współpracować, a inne nie
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł(-35%) -
Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów.
- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Niedostępna