Michał Szczepanik — doświadczony programista różnych systemów mobilnych. Swoją przygodę w „mobilkach” zaczynał od pracy z takimi technologiami jak J2ME i Symbian. Z Androidem mocno związany od wersji 1.6, na swoim koncie ma ponad 60 komercyjnych aplikacji. Z jego rozwiązań korzystają największe światowe banki oraz firmy, w których bezpieczeństwo i niezawodność aplikacji mobilnych są bardzo istotne. Doktor informatyki, obecnie pracuje jako solution architect dla rozwiązań mobilnych. Jest założycielem Meet.Mobile, czyli grupy zrzeszającej krajowych specjalistów branży. Wielokrotny prelegent na konferencjach: Mobilization, Droidcon, 4Developers, Code Europe, Programistok i wielu innych. Prywatnie ojciec dwójki dzieci, z którymi uwielbia spędzać wolny czas, bo wtedy w końcu może pobawić się Lego. Uwielbia podróże i wycieczki rowerowe.
Michał Szczepanik - kursy video
Tytuły autora: Michał Szczepanik dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Bestseller Nowość Promocja
Poznaj historię programowania i przekonaj się, jak fascynujący jest świat koderów, od Charlesa Babbage’a i Ady Lovelace po Alana Turinga, Grace Hopper i Dennisa Ritchiego; od przełomowych bitów i bajtów po przejmujące ludzkie historie. Przekonaj się, że droga do sukcesu często bywa wyboista, triumf poprzedzają porażki, a depresja i kpiny ze strony innych to codzienność wielu pionierów. Strona po stronie odkrywaj nieoczywiste prawdy o technologii i o ludziach, których kod tworzy współczesny świat.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
56.96 zł
89.00 zł(-36%) -
Promocja
Niewiele pozycji literatury opisuje, co robić, gdy prawdziwi hakerzy wtargną do Twojego systemu i atmosfera staje się nerwowa. Nawet doświadczeni hakerzy mogą wpaść w stupor, gdy czują zaciskającą się pętlę i widzą, jak zespół obrony izoluje i wyłącza ich kolejne implanty. W tej książce znajdziesz porady i opisy sztuczek, które możesz zastosować w trakcie całego łańcucha ataku. Jak na dłoni będą widoczne sytuacje, w których hakerzy mogą zachować przewagę nad obrońcami lub obrońcy mogą przechytrzyć hakerów — sytuacja może zmieniać się jak w kalejdoskopie podczas tej wirtualnej zabawy kotka i myszkę.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
50.56 zł
79.00 zł(-36%) -
Bestseller Promocja
Kwalifikacja INF.03. Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych. Część 2. Projektowanie i administrowanie bazami danych. Podręcznik do nauki zawodu technik informatyk i technik programista opiera się na nowej podstawie programowej, obowiązującej od 1 września 2019 roku. Omówiono tu zagadnienia teoretyczne z zakresu projektowania i tworzenia baz danych oraz administrowania nimi.- Druk pkt
(40,20 zł najniższa cena z 30 dni)
56.95 zł
67.00 zł(-15%) -
Promocja
Robotyka jest bardzo ciekawą dziedziną inżynierii o ogromnym znaczeniu praktycznym. Wymaga znajomości kilku dyscyplin wiedzy, takich jak algorytmika, matematyka czy mechanika. Równocześnie roboty oddziałują na wyobraźnię i są przedmiotem zainteresowania uczniów na każdym poziomie edukacji, od przedszkolnego po uniwersytecki. O ile jednak początkowe zapoznawanie się z robotami polega głównie na zabawie i eksperymentach, o tyle poważniejsze studiowanie robotyki oznacza konieczność przyswojenia złożonych zagadnień, takich jak algorytmy robotyczne.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł(-36%) -
Bestseller Nowość Promocja
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
76.16 zł
119.00 zł(-36%)