Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.
Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
Visual Basic .NET w praktyce. Błyskawiczne tworzenie aplikacji
Wykorzystaj potęgę technologii Windows! Visual Basic to język programowania o bardzo długiej tradycji. Kiedy kilka lat temu przeniesiono go na platformę .NET, zyskał nowe możliwości rozwoju. Dziś chętnie używają go osoby, które potrzebują wygodnego narzędzia, pozwalającego szybko stworzyć aplikację do prezentacji i analizy konkretnych danych. Jasna, niezbyt skomplikowana składnia, doskonała biblioteka gotowych kontrolek i bezkolizyjna współpraca z bazą danych to najważniejsze atuty VB.NET. Jeśli jesteś początkującym użytkownikiem Visual Basic na platformie .NET, trafiłeś w dziesiątkę. Tu znajdziesz podstawy języka oraz wszystkie funkcje potrzebne do swobodnego projektowania aplikacji — bez nadmiernego wchodzenia w szczegóły. Zorientujesz się, jak działa środowisko Visual Studio i jak za pomocą jego narzędzi tworzyć aplikacje VB.NET. Dowiesz się więcej o debugowaniu kodu, programowaniu zorientowanym obiektowo i używaniu kontrolek, zarówno tych z biblioteki Windows Forms, jak i zaprojektowanych osobiście. Odkryjesz, jak można połączyć aplikację z bazą danych i jak wykorzystać technologie systemu Windows. To wszystko, czego Ci trzeba! Środowisko Visual Studio i język Visual Basic Przegląd komponentów biblioteki Windows Forms Projektowanie zorientowane obiektowo i projektowanie kontrolek Zarządzane biblioteki DLL i mechanizm rozpoznawania typów Aplikacje konsolowe i informacje o systemie Wątki, równoległa pętla Parallel.For oraz programowanie asynchroniczne (Async/Await) Podstawy ADO.NET i SQL Server Wprowadzenie do zapytań LINQ na przykładzie kolekcji (LINQ to Objects) LINQ to DataSet i LINQ to SQL Odczytywanie i zapisywanie danych w plikach XML Rejestr systemu Windows, mechanizm PInvoke i komunikaty Windows Wypróbuj Visual Basic i twórz dynamiczne rozwiązania!
PHP. Obiekty, wzorce, narzędzia. Wydanie IV
Twój przewodnik po obiektowym PHP! Język PHP przebył długą drogę od swoich początków do obecnego poziomu rozwoju. Dziś jest pełnoprawnym, obiektowym językiem programowania, wciąż zdobywającym większe zaufanie i używanym w coraz większych projektach. Jeżeli znasz ten język od dawna, lecz nie jesteś przekonany, że nadaje się on do zaawansowanych zastosowań, albo dopiero zaczynasz karierę i potrzebujesz szybkiego wprowadzenia w świat obiektów czy wzorców projektowych w języku PHP, to jest właśnie książka dla Ciebie! Sięgnij po nią i przekonaj się na własnej skórze, że PHP to dojrzały język, który nie ustępuje konkurentom. W trakcie lektury poznasz podstawowe zagadnienia związane z programowaniem obiektowym, a następnie przejdziesz do nauki zaawansowanej obsługi obiektów w języku PHP. Kolejne rozdziały zostały poświęcone między innymi wzorcom projektowym, dobrym i złym praktykom, zastosowaniu PEAR i Pyrus oraz sposobom automatycznego generowania dokumentacji i tworzenia kodu wysokiej jakości dzięki testom automatycznym. Książka ta jest doskonałą lekturą dla każdego programisty PHP chcącego podnieść swoje kwalifikacje. Dzięki tej książce: poznasz podstawowe zagadnienia związane z programowaniem obiektowym nauczysz się operować na obiektach w PHP poznasz przydatne wzorce projektowe unikniesz typowych problemów przygotujesz testy jednostkowe Poznaj zaawansowane możliwości języka PHP!
Kali Linux. Testy penetracyjne
Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci. Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne! Sięgnij po tę książkę i: poznaj możliwości dystrybucji Kali Linux przeprowadź typowe ataki na serwery aplikacji internetowych przekonaj się, jak przeprowadzić atak na metody uwierzytelniania przygotuj kompletny raport ze swoich działań zadbaj o bezpieczeństwo sieci! Bezpieczeństwo sieci jest w Twoich rękach!
Excel 2010 PL. Rozwiązywanie problemów dla każdego
Excel już nigdy Cię nie zaskoczy! Jak zdefiniować własne skróty klawiaturowe? Czy można wygenerować dźwięk w Excelu? Co może być powodem błędów w obliczaniu formuł? W jaki sposób adresować komórki z użyciem ich numerów i numerów wierszy? Poznaj odpowiedzi na te i setki innych pytań! Praca z programem Excel ułatwia i przyspiesza wiele operacji, których wykonanie metodą tradycyjną byłoby skomplikowane i ogromnie obciążające. Jednak czasem obsługa Excela może być prawdziwym wyzwaniem! Bywa, że problemem są nasz pośpiech i własna nieuwaga, a kiedy indziej przyczyną kłopotów może się stać niezwykłe bogactwo możliwości tego programu. Arkusz oferuje wiele opcji, ale jest on tylko narzędziem. Od użytkownika zależy, czy i jak to narzędzie wykorzysta. Trzeba tylko wiedzieć, jakie wydać mu polecenie! W książce Excel 2010 PL. Rozwiązywanie problemów dla każdego, przeznaczonej zarówno dla zaawansowanych, jak i początkujących użytkowników programu, znajdziesz uporządkowane alfabetycznie porady praktyczne, dotyczące tego, jak rozwiązać problemy napotkane podczas pracy z arkuszem Excel 2010 PL. Znajdziesz tu szerokie spektrum zagadnień, informacje dotyczące konfiguracji programu, wykorzystania rzadko używanych narzędzi, usprawnienia codziennej pracy, zautomatyzowania pewnych czynności czy pisania formuł w VBA. Zawarte w tu przykłady pozwolą Ci uporać się z zadaniami, które stoją przed Tobą, lub wskażą kierunek poszukiwania ich rozwiązania. Znajdziesz tu odpowiedzi na setki ważnych pytań, w tym: Co może być powodem błędów w obliczaniu formuł? Czy można połączyć dwa wykresy? Czy można zablokować konwertowanie adresów internetowych na hiperłącza? Jak dla ActiveChart pobrać dane dotyczące zakresu danych? Jak można przekonwertować liczbę wklejoną do Excela z innego programu w postaci tekstowej? Jak pobrać zawartość komórek z zakresu i odpytać Google treścią tej komórki? Jak usunąć rekordy zdublowane? Jak w tle arkusza wstawić logo firmy? Jak wydrukować arkusz z komentarzami? Rozwiązuj wszelkie problemy szybko i bezstresowo!
Ukryta tożsamość. Jak się obronić przed utratą prywatności
Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! Inwigilacja globalna i lokalna Naucz się otwartego oprogramowania Bezpieczne przeglądanie internetu Poczta i szyfrowanie wiadomości Bitmessage — alternatywa dla e-maili W mrokach cebulowej sieci Kryptowaluty i pieniądz wirtualny Bezpieczeństwo dysków i partycji dyskowych Bezpieczeństwo mobilne Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN Wszystko w jednym — Linux Tails Naucz się dobrze pilnować swoich danych!
Metasploit. Receptury pentestera. Wydanie II
Najlepsze przepisy na bezpieczeństwo Twoich danych! Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa. Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera! Dzięki tej książce: zainstalujesz i skonfigurujesz narzędzie Metasploit wykorzystasz język Ruby do budowy skryptów przeprowadzisz testy penetracyjne sieci VoIP poznasz pakiet narzędzi socjotechnicznych skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!
RS 232C - praktyczne programowanie. Od Pascala i C++ do Delphi i Buildera. Wydanie III
Na uczelniach, w szkołach i biurach pojawia się coraz więcej zaawansowanych urządzeń komputerowych podłączanych przez port szeregowy. Czy koniecznie trzeba płacić wysokie stawki informatykom, aby wykorzystać pełnię możliwości tych nowoczesnych narzędzi? Na szczęście nie. Obsługa transmisji szeregowej przy użyciu standardu RS 232C może być na tyle łatwa, że uczniowie, studenci, nauczyciele, pracownicy naukowi czy inżynierowie mogą samodzielnie tworzyć potrzebne im oprogramowanie. Dzięki książce "RS 232C -- praktyczne programowanie. Od Pascala i C++ do Delphi i Buildera. Wydanie III" także i Ty szybko nauczysz się pisać programy sterujące urządzeniami podłączanymi przez port szeregowy. Dowiesz się, jak działa transmisja asynchroniczna oraz czym jest standard RS 232C. Poznasz interfejs RS 232C dla systemu Windows i nauczysz się go używać w środowiskach programistycznych Builder i Delphi, co pozwoli Ci pisać potrzebne oprogramowanie w języku Pascal lub C++. Najnowsze, poprawione wydanie zawiera jeszcze więcej przykładów, dzięki którym błyskawicznie będziesz mógł sprawdzić nabytą wiedzę w praktyce. Standard RS 232C Transmisja asynchroniczna Obsługa RS 232C w systemach MS-DOS i Windows Wykorzystanie elementów interfejsu Windows API w środowiskach Builder i Delphi Testowanie programów do obsługi transmisji szeregowej Tworzenie aplikacji wielowątkowych Narzędzia graficzne Przykładowe aplikacje i ich analiza Specyfikacje najważniejszych funkcji
Spark. Zaawansowana analiza danych
Uri Laserson, Sandy Ryza, Sean Owen, Josh Wills
Analiza ogromnych zbiorów danych nie musi być wolna! Apache Spark to darmowy, zaawansowany szkielet i silnik pozwalający na szybkie przetwarzanie oraz analizę ogromnych zbiorów danych. Prace nad tym projektem rozpoczęły się w 2009 roku, a już rok później Spark został udostępniony użytkownikom. Jeżeli potrzebujesz najwyższej wydajności w przetwarzaniu informacji, jeżeli chcesz uzyskiwać odpowiedź na trudne pytania niemalże w czasie rzeczywistym, Spark może być odpowiedzią na Twoje oczekiwania. Sięgnij po tę książkę i przekonaj się, czy tak jest w rzeczywistości. Autor porusza tu zaawansowane kwestie związane z analizą statystyczną danych, wykrywaniem anomalii oraz analizą obrazów. Jednak zanim przejdziesz do tych tematów, zapoznasz się z podstawami — wprowadzeniem do analizy danych za pomocą języka Scala oraz Apache Spark. Nauczysz się też przeprowadzać analizę semantyczną i zobaczysz, jak w praktyce przeprowadzić analizę sieci współwystępowań za pomocą biblioteki GraphX. Na koniec dowiesz się, jak przetwarzać dane geoprzestrzenne i genomiczne, a także oszacujesz ryzyko metodą symulacji Monte Carlo. Książka ta pozwoli Ci na wykorzystanie potencjału Apache Spark i zaprzęgnięcie go do najtrudniejszych zadań! Przykłady prezetnowane w książce obejmują: Rekomendowanie muzyki i dane Audioscrobbler Prognozowanie zalesienia za pomocą drzewa decyzyjnego Wykrywanie anomalii w ruchu sieciowym metodą grupowania według k-średnich Wikipedia i ukryta analiza semantyczna Analiza sieci współwystępowań za pomocą biblioteki GraphX Geoprzestrzenna i temporalna analiza tras nowojorskich taksówek Szacowanie ryzyka finansowego metodą symulacji Monte Carlo Analiza danych genomicznych i projekt BDG Analiza danych neuroobrazowych za pomocą pakietów PySpark i Thunder Poznaj potencjał i wydajność Apache Spark!
Projektowanie nawigacji strony WWW. Optymalizacja funkcjonalności witryny
Sekrety sukcesu witryn WWW W jaki sposób użytkownicy przeglądają witryny WWW? Jak wykorzystać różne typy mechanizmów nawigacyjnych? W jaki sposób dobrać kolorystykę i liternictwo elementów nawigacyjnych? Dynamiczny rozwój internetu i technologii sieciowych sprawił, że korzystanie z sieci stało się równie powszechne jak oglądanie telewizji i czytanie gazet. Poprzez witryny WWW zdobywamy niezbędne informacje, zamawiamy towary, płacimy rachunki i kontaktujemy się z przyjaciółmi. Co sprawia, że wśród setek tysięcy serwisów internetowych posiadających podobne możliwości jedne cieszą się popularnością użytkowników, a inne nie? Na pewno na atrakcyjność strony WWW wpływa grafika i treść, ale przede wszystkim jej funkcjonalność. Natomiast o wygodzie korzystania ze niej decyduje nawigacja, czyli sposób, w jaki uzyskujemy potrzebne informacje, przechodzimy pomiędzy stronami i wybieramy interesujące tematy. Współczesne techniki tworzenia witryn WWW - Flash, AJAX i inne - pozwalają na kreowanie niezwykle atrakcyjnych interfejsów użytkownika, ale kluczem do sukcesu jest właśnie odpowiedni projekt struktury nawigacyjnej. Książka "Projektowanie nawigacji strony WWW. Optymalizacja ergonomii witryny " to podręcznik, który ułatwi poznanie i zastosowanie w praktyce zasad projektowania ergonomicznych i efektownych mechanizmów nawigacyjnych na stronach WWW. Czytając go, dowiesz się, czego oczekują użytkownicy stron WWW, jakie schematy nawigacji stosuje się najczęściej i jak dobrać typ nawigacji do przeznaczenia i treści witryny. Nauczysz się analizować cele witryny, tworzyć prototypy i scenariusze nawigacji, określać ścieżki nawigacji i budować elementy menu. Przeczytasz także o projektowaniu interfejsów użytkownika dla aplikacji sieciowych oraz łączeniu mechanizmów nawigacyjnych z wyszukiwawczymi. Podstawowe cele mechanizmów nawigacji w witrynie WWW Teoretyczne modele wyszukiwania Typy mechanizmów nawigacyjnych Metody analizy i oceny projektu nawigacji Tworzenie prototypów i ścieżek nawigacji Dobór kolorów, czcionek i stylów dla elementów nawigacyjnych Mechanizmy wyszukiwawcze Znakowanie treści w portalach społecznościowych Interfejsy użytkownika w aplikacjach internetowych Twórz przejrzyste i wygodne mechanizmy nawigacyjne.
Nowoczesny JavaScript. Poznaj ES6 i praktyczne zastosowania nowych rozwiązań
Niegdyś JavaScript służył głównie twórcom stron WWW, obecnie używany jest nie tylko do pisania aplikacji przeglądarkowych, ale także do tworzenia aplikacji mobilnych i desktopowych, do oprogramowywania różnych urządzeń, a nawet w projektach skafandrów kosmicznych dla NASA. By w pełni wykorzystać możliwości nowoczesnego JavaScriptu, trzeba dobrze poznać zmiany wprowadzone wraz ze standardem ECMAScript6 (ES6). Są to bardzo daleko idące ulepszenia, dotyczące m.in. składni, semantyki, wbudowanych obiektów i metod. Ta książka jest przeznaczona dla każdego, kto chce pogłębić swoją znajomość JavaScriptu i gruntownie zapoznać się z ES6. Materiał w niej zawarty został poukładany w taki sposób, aby ułatwić proces nauki i pozwolić na stopniowe przyswajanie kolejnych zagadnień. Po wprowadzeniu do języka i nowoczesnych narzędzi przedstawiono stosowanie funkcji asynchronicznych, destrukturyzację obiektów, dynamiczne importy, obietnice oraz generatory asynchroniczne. Opisano nowe elementy ES6, takie jak nowe kolekcje, nowe obiekty, ulepszenia obiektów wbudowanych. W książce znalazł się również szereg praktycznych uwag, dzięki którym tworzenie poprawnego, wydajnego i elastycznego kodu z pewnością stanie się dużo łatwiejsze. Niektóre zagadnienia omówione w książce: procesy rozwoju standardów JavaScript techniki sterowania przepływem programu tworzenie map obiektów obiekty wbudowane w ES6 nowe obiekty Proxy i Reflect natywne moduły JavaScript Poznaj JavaScript z najlepszej strony!
Wprawny analityk danych potrafi z nich uzyskać wiedzę ułatwiającą podejmowanie trafnych decyzji. Od kilku lat można do tego używać nowoczesnych narzędzi Pythona, które zbudowano specjalnie do tego celu. Praca z nimi nie wymaga głębokiej znajomości statystyki czy algebry. Aby cieszyć się uzyskanymi rezultatami, wystarczy się wprawić w stosowaniu kilku pakietów i środowisk Pythona. Ta książka jest trzecim, starannie zaktualizowanym wydaniem wyczerpującego przewodnika po narzędziach analitycznych Pythona. Uwzględnia Pythona 3.0 i bibliotekę pandas 1.4. Została napisana w przystępny sposób, a poszczególne zagadnienia bogato zilustrowano przykładami, studiami rzeczywistych przypadków i fragmentami kodu. W trakcie lektury nauczysz się korzystać z możliwości oferowanych przez pakiety pandas i NumPy, a także środowiska IPython i Jupyter. Nie zabrakło wskazówek dotyczących używania uniwersalnych narzędzi przeznaczonych do ładowania, czyszczenia, przekształcania i łączenia zbiorów danych. Pozycję docenią analitycy zamierzający zacząć pracę w Pythonie, jak również programiści Pythona, którzy chcą się zająć analizą danych i obliczeniami naukowymi. Dzięki książce nauczysz się: eksplorować dane za pomocą powłoki IPython i środowiska Jupyter korzystać z funkcji pakietów NumPy i pandas używać pakietu matplotlib do tworzenia czytelnych wizualizacji analizować i przetwarzać dane regularnych i nieregularne szeregi czasowe rozwiązywać rzeczywiste problemy analityczne Wes McKinney zaktualizował swoją książkę, aby była podstawowym źródłem informacji o wszystkich zagadnieniach związanych z analizą danych przy użyciu języka Python i biblioteki pandas. Gorąco polecam tę pozycję! Paul Barry, wykładowca i autor książek
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami. Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach wbudowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków Internet rzeczy również można skutecznie zaatakować!
W drodze do CCNA. Zadania przygotowujące do egzaminu
Zobacz część I książki W drodze do CCNA>> Zobacz część II książki W drodze do CCNA>> Zostań specjalistą - CCNA masz w zasięgu ręki! Podstawy sieci komputerowych Routing w sieciach komputerowych Przełączanie w sieciach LAN Technologie WAN i bezpieczeństwo sieci Uzyskanie certyfikatu CCNA to ważny krok na drodze do kompleksowego opanowania wszelkich zagadnień związanych z działaniem sieci komputerowych. Wiedza na temat tego, co dzieje się w rzeczywistej, działającej sieci, pozwala nie tylko rozwiązywać bieżące problemy, lecz także przewidywać nadciągające katastrofy. I często okazuje się bezcenna, zarówno w małym biurze, jak i ogromnej firmie. W dzisiejszym świecie połączenia między komputerami zapewniają obieg informacji, pozwalają szybko się porozumiewać i przesyłać dokumenty. Bez żadnej przesady można nazwać je krwioobiegiem każdego przedsiębiorstwa, warunkującym jego normalne funkcjonowanie. Ekspertom w tej dziedzinie na pewno nigdy nie zabraknie pracy! Dwie pierwsze części cyklu "W drodze do CCNA" dawały przyszłym profesjonalistom w zakresie sieci komputerowych świetne przygotowanie teoretyczne, natomiast część trzecia zapewni świetne przygotowanie praktyczne. Twoim celem będzie rozwiązanie jak największej ilości zamieszczonych tu zadań o bardzo różnym charakterze oraz udzielenie odpowiedzi na setki pytań testowych. Przyjrzysz się skomplikowanym problemom, zdarzającym się w realnie działających sieciach, i postarasz się zaproponować sensowne rozwiązania, a potem porównasz je z podanymi odpowiedziami. Książka podzielona jest na cztery części, odpowiadające czterem najważniejszym obszarom tematycznym. Wprowadzenie do sieci komputerowych, symulatory i emulatory sieci Komunikacja w sieciach LAN i adresowanie w sieciach komputerowych Podstawowa konfiguracja urządzeń Cisco Działanie routera i routing statyczny Routing dynamiczny i tworzenie podsieci Dynamiczne protokoły routingu - RIPv1, RIPv2, EIGRP, OSPF Podstawy przełączania i routing pomiędzy sieciami VLAN Protokoły VTP i STP Sieci WAN, Frame Relayi i listy ACL Serwer DHCP i technologia NAT Bądź pewniakiem - zdobądź bez trudu certyfikat CCNA!
MySQL. Mechanizmy wewnętrzne bazy danych
Poznaj sekrety jednej z najpopularniejszych baz danych Jak przechowywane są dane? Jak dodawać własne zmienne konfiguracyjne? Jak przebiega proces replikacji? MySQL to obecnie jedna z najpopularniejszych baz danych. Jedną z jej największych zalet jest nieodpłatny dostęp zarówno do samego systemu, jak i do jego kodu źródłowego. Możliwość przeglądania kodu i -- w razie potrzeby -- samodzielnego modyfikowania go może okazać się przydatna programistom tworzącym aplikacje, które korzystają z MySQL jako zaplecza bazodanowego. Jednak samodzielne "przegryzanie się" przez setki tysięcy linii kodu i rozpracowywanie mechanizmów działania bazy danych może zająć mnóstwo czasu. Dzięki tej książce poznasz kod źródłowy i sposób działania tego narzędzia. Autor, przez wiele lat pracujący w zespole tworzącym MySQL, przedstawia w niej tajniki systemu. Podczas czytania poznasz architekturę i wzajemne powiązania pomiędzy komponentami MySQL, strukturę kodu źródłowego oraz metody modyfikowania go przez kompilacją. Dowiesz się także, jak przebiega komunikacja pomiędzy klientem i serwerem bazy danych, jak realizowane są zapytania, w jaki sposób składowane są dane i jak implementowane są mechanizmy replikacji. Architektura MySQL Struktura kodu źródłowego Komunikacja pomiędzy klientem i serwerem Zmienne konfiguracyjne Obsługa żądań Parser i optymalizator zapytań Mechanizmy składowania danych Replikacja danych Dzięki tej książce zrozumiesz budowę bazy danych MySQL i będziesz w stanie samodzielnie dostosować ją do każdego zadania.
E-senior. Poradnik świadomego użytkownika internetu
Odnajdź bezpieczne ścieżki w wielkim cyfrowym świecie! Internet jest dla każdego! Na co dzień korzysta z niego ogromna liczba osób, które nie wyobrażają sobie już życia bez tego fantastycznego medium. Czym innym jest jednak świadomość, że ktoś korzysta z udogodnień cyfrowego świata, a czym innym obawa przed osobistym kontaktem z globalną siecią. Początkujący użytkownik czuje się niczym zbłąkany turysta w dżungli - nigdy nie wie, skąd wyskoczy tygrys. W takich warunkach dobrze jest mieć przy sobie jakąś broń, a także mapę. Sięgnij po tę książkę i wyrusz na wyprawę po sieci! W tym niezwykłym poradniku znajdziesz odpowiedzi na pytania związane z poruszaniem się w internecie oraz z bezpieczeństwem korzystania z sieci. Dowiesz się, co to jest przeglądarka i jak ją ujarzmić. Odkryjesz, jak wyszukiwać potrzebne Ci informacje, otwierać strony ulubionych gazet, sprawdzać trasy przejazdu i tłumaczyć artykuły napisane w obcym języku. Dokładnie sprawdzisz, jak zadbać o swoje bezpieczeństwo: czego nie robić i co robić, by nie dać się oszukać i skutecznie chronić się przed wirusami. Nauczysz się robić zakupy w sklepach internetowych i obsługiwać Twoje konto w banku. Zobaczysz też, jak sprawdzić informacje o lekach, podróżach i innych ważnych kwestiach. Ba, może nawet założysz sobie profil zaufany! Zaprzyjaźnij się z internetem i korzystaj z niego pełnymi garściami! Wyszukiwanie informacji w sieci Bezpieczeństwo w sieci Zakupy na odległość i poza lokalem przedsiębiorstwa Zdrowie Samochód Obywatel w Internecie Podróże Ogólny podział domen Googlowanie zaawansowane
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!