Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
Od początku swojej działalności wydawnictwo Helion wspiera rozwój specjalistów z szeroko pojętej branży IT. To doskonała baza wiedzy dla osób, które chcą poznać tajniki informatyki, programowania, sztucznej inteligencji, cyberbezpieczeństwa czy grafiki komputerowej i innych umiejętności związanych z nowoczesnymi technologiami.
Helion oferuje szeroki wybór książek oraz ebooków z różnych dziedzin informatyki, zawsze aktualnych i zgodnych z najnowszymi trendami technologicznymi.
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach. Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami. Dzięki książce dowiesz się, jak: testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności identyfikować i atakować krytyczne zabezpieczenia odczytywać i modyfikować dane zapisane w systemach wbudowanych badać zależności pomiędzy oprogramowaniem układowym a sprzętem atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków Internet rzeczy również można skutecznie zaatakować!
W drodze do CCNA. Zadania przygotowujące do egzaminu
Zobacz część I książki W drodze do CCNA>> Zobacz część II książki W drodze do CCNA>> Zostań specjalistą - CCNA masz w zasięgu ręki! Podstawy sieci komputerowych Routing w sieciach komputerowych Przełączanie w sieciach LAN Technologie WAN i bezpieczeństwo sieci Uzyskanie certyfikatu CCNA to ważny krok na drodze do kompleksowego opanowania wszelkich zagadnień związanych z działaniem sieci komputerowych. Wiedza na temat tego, co dzieje się w rzeczywistej, działającej sieci, pozwala nie tylko rozwiązywać bieżące problemy, lecz także przewidywać nadciągające katastrofy. I często okazuje się bezcenna, zarówno w małym biurze, jak i ogromnej firmie. W dzisiejszym świecie połączenia między komputerami zapewniają obieg informacji, pozwalają szybko się porozumiewać i przesyłać dokumenty. Bez żadnej przesady można nazwać je krwioobiegiem każdego przedsiębiorstwa, warunkującym jego normalne funkcjonowanie. Ekspertom w tej dziedzinie na pewno nigdy nie zabraknie pracy! Dwie pierwsze części cyklu "W drodze do CCNA" dawały przyszłym profesjonalistom w zakresie sieci komputerowych świetne przygotowanie teoretyczne, natomiast część trzecia zapewni świetne przygotowanie praktyczne. Twoim celem będzie rozwiązanie jak największej ilości zamieszczonych tu zadań o bardzo różnym charakterze oraz udzielenie odpowiedzi na setki pytań testowych. Przyjrzysz się skomplikowanym problemom, zdarzającym się w realnie działających sieciach, i postarasz się zaproponować sensowne rozwiązania, a potem porównasz je z podanymi odpowiedziami. Książka podzielona jest na cztery części, odpowiadające czterem najważniejszym obszarom tematycznym. Wprowadzenie do sieci komputerowych, symulatory i emulatory sieci Komunikacja w sieciach LAN i adresowanie w sieciach komputerowych Podstawowa konfiguracja urządzeń Cisco Działanie routera i routing statyczny Routing dynamiczny i tworzenie podsieci Dynamiczne protokoły routingu - RIPv1, RIPv2, EIGRP, OSPF Podstawy przełączania i routing pomiędzy sieciami VLAN Protokoły VTP i STP Sieci WAN, Frame Relayi i listy ACL Serwer DHCP i technologia NAT Bądź pewniakiem - zdobądź bez trudu certyfikat CCNA!
MySQL. Mechanizmy wewnętrzne bazy danych
Poznaj sekrety jednej z najpopularniejszych baz danych Jak przechowywane są dane? Jak dodawać własne zmienne konfiguracyjne? Jak przebiega proces replikacji? MySQL to obecnie jedna z najpopularniejszych baz danych. Jedną z jej największych zalet jest nieodpłatny dostęp zarówno do samego systemu, jak i do jego kodu źródłowego. Możliwość przeglądania kodu i -- w razie potrzeby -- samodzielnego modyfikowania go może okazać się przydatna programistom tworzącym aplikacje, które korzystają z MySQL jako zaplecza bazodanowego. Jednak samodzielne "przegryzanie się" przez setki tysięcy linii kodu i rozpracowywanie mechanizmów działania bazy danych może zająć mnóstwo czasu. Dzięki tej książce poznasz kod źródłowy i sposób działania tego narzędzia. Autor, przez wiele lat pracujący w zespole tworzącym MySQL, przedstawia w niej tajniki systemu. Podczas czytania poznasz architekturę i wzajemne powiązania pomiędzy komponentami MySQL, strukturę kodu źródłowego oraz metody modyfikowania go przez kompilacją. Dowiesz się także, jak przebiega komunikacja pomiędzy klientem i serwerem bazy danych, jak realizowane są zapytania, w jaki sposób składowane są dane i jak implementowane są mechanizmy replikacji. Architektura MySQL Struktura kodu źródłowego Komunikacja pomiędzy klientem i serwerem Zmienne konfiguracyjne Obsługa żądań Parser i optymalizator zapytań Mechanizmy składowania danych Replikacja danych Dzięki tej książce zrozumiesz budowę bazy danych MySQL i będziesz w stanie samodzielnie dostosować ją do każdego zadania.
E-senior. Poradnik świadomego użytkownika internetu
Odnajdź bezpieczne ścieżki w wielkim cyfrowym świecie! Internet jest dla każdego! Na co dzień korzysta z niego ogromna liczba osób, które nie wyobrażają sobie już życia bez tego fantastycznego medium. Czym innym jest jednak świadomość, że ktoś korzysta z udogodnień cyfrowego świata, a czym innym obawa przed osobistym kontaktem z globalną siecią. Początkujący użytkownik czuje się niczym zbłąkany turysta w dżungli - nigdy nie wie, skąd wyskoczy tygrys. W takich warunkach dobrze jest mieć przy sobie jakąś broń, a także mapę. Sięgnij po tę książkę i wyrusz na wyprawę po sieci! W tym niezwykłym poradniku znajdziesz odpowiedzi na pytania związane z poruszaniem się w internecie oraz z bezpieczeństwem korzystania z sieci. Dowiesz się, co to jest przeglądarka i jak ją ujarzmić. Odkryjesz, jak wyszukiwać potrzebne Ci informacje, otwierać strony ulubionych gazet, sprawdzać trasy przejazdu i tłumaczyć artykuły napisane w obcym języku. Dokładnie sprawdzisz, jak zadbać o swoje bezpieczeństwo: czego nie robić i co robić, by nie dać się oszukać i skutecznie chronić się przed wirusami. Nauczysz się robić zakupy w sklepach internetowych i obsługiwać Twoje konto w banku. Zobaczysz też, jak sprawdzić informacje o lekach, podróżach i innych ważnych kwestiach. Ba, może nawet założysz sobie profil zaufany! Zaprzyjaźnij się z internetem i korzystaj z niego pełnymi garściami! Wyszukiwanie informacji w sieci Bezpieczeństwo w sieci Zakupy na odległość i poza lokalem przedsiębiorstwa Zdrowie Samochód Obywatel w Internecie Podróże Ogólny podział domen Googlowanie zaawansowane
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
Stephan Schmidt, Carsten Lucke, Aaron Wormus, Stoyan Stefanov
Przewodnik po najbardziej przydatnych pakietach PEAR Poznaj najpopularniejsze pakiety repozytorium PEAR Korzystaj z baz danych za pomocą MDB2 Używaj gotowych komponentów do szybkiego tworzenia aplikacji w PHP Jednym z głównych powodów popularności PHP jest szeroki dostęp do bibliotek i rozszerzeń tego języka. Najważniejszym ich źródłem jest PEAR -- internetowe repozytorium komponentów i aplikacji języka PHP. Pakiety dostępne w PEAR zawierają gotowe rozszerzenia umożliwiające wykonanie niemal wszystkich standardowych operacji w PHP. Rozszerzenia te przechodzą przez ścisły system kontroli jakości, a ich autorzy muszą stosować się do określonych zaleceń. Dlatego pisanie programów z wykorzystaniem pakietów jest nie tylko szybsze, ale prowadzi też do powstawania lepszych i bardziej spójnych aplikacji. Dzięki książce "PEAR. Programowanie w PHP" nauczysz się wykonywać codzienne zadania programistyczne przy użyciu klas z popularnych pakietów PEAR. Dowiesz się, jak obsługiwać bazy danych za pomocą pakietu MDB2, a także jak wyświetlać dane zapisane w różnych formatach. Poznasz sposoby tworzenia i analizowania dokumentów XML oraz przekształcania obiektów PHP na format XML i z powrotem. Zobaczysz, jak tworzyć własne usługi WWW oraz używać interfejsów udostępnianych w usługach autorstwa innych producentów. Praca z bazami danych Wyświetlanie informacji w różnych formatach Tworzenie i przetwarzanie plików XML Przygotowywanie i udostępnianie usług WWW Korzystanie z gotowych usług WWW Praca z datami Zwiększ swoją produktywność, korzystając z gotowych komponentów.
Wybierz Drupal i twórz strony swoich marzeń! Jak właściwie skonfigurować CMS, by móc z łatwością z niego korzystać? Jaki szablon wybrać i jak go zmienić w razie potrzeby? Jak połączyć witrynę z bazą danych, by współpraca przebiegała bezproblemowo? Drupal, system zarządzania treścią oparty na języku PHP, to jeden z najlepszych i najpopularniejszych CMS-ów, jakie dotychczas wymyślono. Jest dostępny za darmo, można znaleźć do niego liczne dodatki zwiększające funkcjonalność, a otwarty kod źródłowy pozwala bardziej zaawansowanym użytkownikom ściśle dopasować to środowisko do własnych potrzeb. W dodatku Drupal bez trudu współpracuje z bazami danych, a umieścić go można na serwerach Apache oraz IIS. Tablice informatyczne zawierające spis wszystkich najważniejszych funkcji, poleceń, szablonów i sposobów konfiguracji programu to coś, bez czego żaden użytkownik nie będzie czuł się pewnie. Jeśli chcesz, by tworzenie stron w Drupalu przebiegało gładko, a efekt był satysfakcjonujący, kup tablice i miej je zawsze pod ręką! Pasek administracyjny page.tpl.php Dostępne pliki szablonów Funkcje hook rdzenia Funkcje hook węzła Funkcje hook widoku Plik przykład.info modułu Przykład API bazy danych Devel Komendy Drush 5 Tablice informatyczne - ściąga na każdą okazję!
Szybki kurs JavaScript. Wprowadzenie do języka w 24 godziny. Wydanie VI
JavaScript to rozwiązanie odpowiednie dla programistów będących na różnych poziomach zaawansowania. Jest świetny dla początkujących — osoby, które swoją przygodę z programowaniem rozpoczęły od nauki tego języka, odkrywają, że uzyskana wiedza jest bardzo przydatna przy kodowaniu w C, Javie czy PHP. Razem z JavaScriptem można również stosować programowanie obiektowe, umożliwia on korzystanie z modelu DOM czy też używanie zewnętrznych bibliotek. Sięgnij po tę książkę i zacznij programować już dziś! Po lekturze jej 24 rozdziałów — czytanie każdego zajmie najwyżej godzinę — poznasz podstawy programowania w języku JavaScript i szybko zaczniesz tworzyć skrypty wzbogacające strony internetowe w efektowne funkcje. Opanujesz podstawowe i bardziej złożone paradygmaty programowania, nauczysz się tworzenia i obsługiwania obiektów, zaznajomisz się z aspektami profesjonalnego projektowania aplikacji, takimi jak: sprawdzone praktyki tworzenia kodu, debugowanie kodu JavaScript i testowanie jednostkowe. Co istotne, cała praca odbywać się będzie zgodnie z aktualnymi standardami internetowymi! Dowiedz się, jak: Budować dynamiczne i interaktywne skrypty obsługiwane przez wszystkie przeglądarki Pisać przejrzysty i niezawodny kod wielokrotnego użytku Stosować techniki programowania obiektowego Wykorzystać popularną bibliotekę jQuery i kontrolować arkusze stylów CSS za pomocą prostego kodu JavaScript Rozpocząć pracę z takimi środowiskami, jak np. AngularJS Budować dodatki i rozszerzenia przeglądarek Phil Ballard — doradca w branży technologii internetowych, specjalizuje się w projektowaniu stron WWW, mechanizmach SEO, tworzeniu skryptów serwerowych, projektowaniu aplikacji. Napisał wiele książek, w tym AJAX w mgnieniu oka — publikację wydaną przez Helion.