Wydawca: Helion
Helion - niekwestionowany lider wśród wydawców (lub największe wydawnictwo informatyczne) literatury informatycznej w Polsce. Działa na polskim rynku książki nieprzerwanie od 1991 roku.

Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.

Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
9
Ebook

Access 2016 PL. Kurs

Danuta Mendrala, Marcin Szeliga

Nie przegrzewaj mózgu — wrzuć dane do bazy! System zarządzania bazami danych, czyli jak zorientować się, o co chodzi w Accessie Wpisywanie i wyszukiwanie informacji, czyli jak sensownie korzystać z bazy danych Zarządzanie i udostępnianie, czyli jak przejść na wyższy poziom obsługi swoich baz danych Przez całe tysiąclecia ludzkość radziła sobie na co dzień bez pomocy komputerów. Bazy danych towarzyszą nam od zawsze, począwszy od prymitywnych ich form jeszcze z czasów prehistorycznych. Dziś metody zarządzania danymi są o wiele bardziej złożone i niezawodne. Obecnie z pomocą przychodzą nam specjalistyczne, wymyślne systemy bazodanowe oraz Microsoft Access - aplikacja przeznaczona dla wszystkich, którzy chcą szybko i bez większego wysiłku stworzyć własne tabele do przechowywania danych. Ta książka pomoże Ci w mig opanować obsługę Accessa 2016 PL. Dowiesz się z niej, dlaczego warto stworzyć swoją bazę danych, jak działa taka baza i jak wyglądają tabele. Odkryjesz, jak wpisywać i zmieniać dane, tworzyć połączenia między tabelami i konstruować zapytania podczas wyszukiwania konkretnych informacji. Zobaczysz, do czego służą formularze i raporty, a także nauczysz się pisać makra automatyzujące skomplikowane operacje. Co więcej, zrozumiesz, na czym polega odpowiedzialne zarządzanie bazą danych i jak udostępnić ją w sieci. Sprawdź, na ile taka baza może ułatwić Ci codzienne życie! Serwer baz danych, czyli do czego służy Microsoft Access Bazy danych, czyli jak pracować z plikami programu Access Projektowanie i tworzenie tabel, czyli jak przechowywać informacje w bazie danych Modyfikowanie tabel, czyli jak zmienić strukturę obiektów bazy danych Łączenie tabel, czyli do czego służą relacje Kwerendy, czyli jak zautomatyzować pracę z danymi Formularze, czyli jak ułatwić użytkownikom dostęp do danych Raporty, czyli jak zaprezentować dane Makra, czyli jak zautomatyzować regularnie wykonywane operacje Zarządzanie bazą, czyli na czym polega praca administratora baz danych Aplikacje sieci Web i Office 365, czyli jak udostępnić bazy danych Access 2016 PL — system baz danych dla zapracowanych!

10
Ebook

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Dan Borges

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów. W książce między innymi: wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu aktywne środki obrony manipulacja sensorami obrońców podczas ataku wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek techniki stosowane w zespołach czerwonych i niebieskich najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa Przygotuj się. Cyberwojna nadchodzi!

11
Ebook

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!

12
Ebook

ASP.NET 2.0 i Ajax. Wprowadzenie

Jesse Liberty, Brian MacDonald, Dan Hurwitz

Jak stworzyć stronę WWW w ASP.NET 2.0? Jak skorzystać z dobrodziejstw technologii AJAX? Jak zapewnić bezpieczeństwo, poprawność i trwałość danych w ASP.NET 2.0? ASP.NET jest technologią stworzoną przez firmę Microsoft, pozwalającą na tworzenie dynamicznych stron WWW. Dostarcza ona wielu kontrolek, które wspomagają programistę w codziennych działaniach i pozwalają na znaczące przyspieszenie prac nad projektowaną witryną. Wykorzystanie technologii AJAX ułatwia tworzenie stron dostarczających niezapomnianych wrażeń ich użytkownikom. ASP.NET wraz z technologią AJAX w połączeniu z narzędziami programistycznymi firmy Microsoft stanowią wiodące rozwiązanie na rynku aplikacji internetowych, a wsparcie potentata z Redmond gwarantuje stały rozwój tej platformy. "ASP.NET 2.0 i Ajax. Wprowadzenie" odkrywa tajniki wykorzystania technologii AJAX oraz ASP.NET. Dzięki tej książce dowiesz się, jak tworzyć interaktywne i wydajne aplikacje WWW z wykorzystaniem języka VisualBasic 2005. Jednocześnie nauczysz się zapewniać bezpieczeństwo w tworzonych aplikacjach i korzystać z poszczególnych kontrolek. Autorzy książki pokażą Ci metody radzenia sobie z błędami, usterkami i wyjątkami występującymi w trakcie tworzenia i używania strony. Na koniec każdego rozdziału Jesse, Dan i Brian sprawdzą Twoją wiedzę w krótkim quizie -- ale nie martw się, na końcu książki znajdziesz odpowiedzi na poszczególne pytania. Podstawy tworzenia stron WWW Założenia i wykorzystanie technologii AJAX Sposób zapisywania i odczytywania danych oraz kontrolki wspierające ten proces Zapewnianie poprawności danych Definiowanie i wykorzystanie arkuszy stylów CSS Wykorzystanie stron wzorcowych Obsługa i zasady nawigacji na stronie Zapewnienie bezpieczeństwa witrynie Wykrywanie i rozwiązywanie problemów w kodzie Obsługa wyjątków Wejdź w świat dynamicznych stron WWW -- wykorzystaj najnowsze technologie ASP.NET!

13
Ebook

Android 3. Tworzenie aplikacji

Dave MacLean, Sayed Hashimi, Satya Komatineni

System operacyjny Android podbił rynek smartfonów, a teraz z dnia na dzień rośnie jego popularność wśród użytkowników tabletów. Sympatię zdobył sobie dzięki niezwykle przyjaznemu interfejsowi, szerokim możliwościom dostosowania do własnych potrzeb oraz niewyobrażalną ilością dostępnych aplikacji. W Android Market opublikowano ich już ponad 500 000! Wśród nich każdy znajdzie coś dla siebie niezależnie od tego, czy ma to być gra, czy unikalna aplikacja użytkowa. Oparty na powszechnie znanym języku JAVA, posiadający obszerną, bogatą w przykłady dokumentację wprost zachęca do przygotowania ciekawej aplikacji, na której można zarobić konkretne pieniądze. Dzięki tej rewelacyjnej książce poświęconej Androidowi w wersji 3 w mig opanujesz jego tajniki. Na samym początku poznasz historię Androida oraz dowiesz się, jak przygotować środowisko pracy. Następnie zaznajomisz się ze strukturą aplikacji, sposobem korzystania z zasobów oraz dostawców treści. W dalszych rozdziałach nauczysz się budować estetyczny, funkcjonalny i atrakcyjny interfejs użytkownika, zapamiętywać preferencje użytkowników oraz korzystać z usług HTTP. Książka ta jest kompletnym i unikalnym kompendium wiedzy na temat Androida. Powinna znaleźć się na półce każdego dewelopera tworzącego oprogramowanie dla platformy Android! Przygotowanie środowiska pracy Pisanie aplikacji opartych na środowisku Java Projektowanie i budowanie interfejsu użytkownika Wysyłanie i odbieranie komunikatów Tworzenie animacji dwuwymiarowej Korzystanie z usług geolokalizacyjnych Przetwarzanie tekstu na mowę Publikacja aplikacji w Android Market Zacznij tworzyć oprogramowanie dla najbardziej obiecującej platformy dla urządzeń mobilnych!

14
Ebook

CorelDRAW Graphics Suite X5 PL

Witold Wrotek

Pracuj z Corelem — obudź w sobie artystę Jak rysować linie i figury płaskie? Jak wprowadzać tekst, edytować go i przekształcać? Jak wyczarować na płaszczyźnie złudzenie trójwymiarowości? Jak tworzyć i edytować animacje? Czy oglądając perfekcyjne reklamy w czasopismach lub na billboardach, masz ochotę stworzyć coś równie dobrego, a może nawet lepszego? Podczas pracy z CorelDRAW X5 możesz korzystać z narzędzi, które dają podobne możliwości. Do ich używania wcale nie jest Ci potrzebna wiedza specjalistyczna. CorelDRAW X5 jest programem uniwersalnym. Umożliwia zarówno projektowanie wizytówek, papierów firmowych, broszur, stron internetowych, jak i wielostronicowych rysunków. Mimo bogactwa możliwości jest bardzo prosty w użyciu. Wystarczy, że go uruchomisz i będziesz wykorzystywał do umieszczania na arkuszu roboczym tego, co podpowiada Ci wyobraźnia. Książkę możesz przeczytać od deski do deski, co pozwoli Ci uzyskać wiedzę o możliwościach całego pakietu, ale możesz również czytać ją na wyrywki — w zależności od potrzeb — niczym książkę kucharską. Podręcznik ten poświęcony jest pakietowi CorelDRAW Graphics Suite X5 w polskiej wersji językowej. Na szczęście zmiany w kolejnych wersjach nie są rewolucyjne, a ewolucyjne. Dzięki temu możesz używać tej książki także wtedy, gdy korzystasz z innej wersji pakietu. W obecnej wersji przechodzenie pomiędzy modułami CorelDRAW X5 oraz Corel PHOTO-PAINT X5 jest wyjątkowo płynne. Ponieważ każdy z nich jest przeznaczony do pracy z innymi rodzajami plików, książka została podzielona na dwie części — w każdej opisano szczegółowo pracę z jednym z modułów. Z części pierwszej dowiesz się, jak umieszczać na rysunkach tekst, edytować go i przekształcać, łatwo urozmaicać rysunki efektami dwuwymiarowymi i wyczarować na płaszczyźnie złudzenie trójwymiarowości. Część druga nauczy Cię stosowania w pracach kolorów, deformowania obiektów, korzystania z efektów specjalnych oraz przygotowywania i edytowania animacji. Po zakończeniu lektury będziesz mógł sprawnie przygotować różnego typu profesjonalne projekty, takie jak wizytówki, broszury, strony internetowe oraz wielostronicowe rysunki. Rysowanie linii i figur płaskich Zmiana wymiarów i położenia obiektów Bitmapy i efekty specjalne Umieszczanie tekstu na rysunku Efekty dwuwymiarowe i trójwymiarowe Elementy stron WWW Tworzenie animacji Zapisywanie i drukowanie Magia profesjonalnie przygotowanych grafik.

15
Ebook

Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker

Jose Manuel Ortega Candel

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów? W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker. Najciekawsze zagadnienia: gruntowne wprowadzenie do metodyki DevOps czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift zagrożenia kontenerów i obrazów narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!

16
Ebook

101 zabaw z klockami. Nauka matematyki poprzez zabawę. Podręcznik dla rodziców i nauczycieli

Małgorzata Skura, Michał Lisicki

Schody, wieże, węże, a może zegary? Odkryj radość nauki z klockami! Klocki to podstawa udanej zabawy! Wie o tym każde dziecko. Otwierają przestrzeń aktywności i kreacji. Ich wszechstronne możliwości często wykorzystuje się we wczesnej, nieformalnej edukacji matematycznej dzieci. Zabawy i zadania proponowane przez autorów tej niezwykle pomysłowej książki będą inspiracją dla każdego. Znalazły się tu zadania indywidualne i grupowe, interesujące pytania i mnóstwo propozycji wspólnej zabawy. Specjalnie dla nauczycieli autorzy przygotowali opisy celów i rozwijanych przez dziecko umiejętności matematycznych. Co można zbudować z drewnianych klocków w czterech kolorach? Jak można je pogrupować? Jak podpowiadać dziecku różne sposoby ich liczenia? Jak uczyć się szacowania, porównywania, działań matematycznych? Jak pomóc najmłodszym wypracować własne strategie rachunkowe? Sprawdź, jakie łamigłówki Twoje dziecko lubi najbardziej! Matematyka to także zabawa!