Rails - Programowanie - książki
Książki z kategorii: Rails - Programowanie dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Bestseller Promocja
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przedstawia człowieka, który zbuntował się przeciwko systemowi i postanowił go złamać. Mówi o bezwzględności władzy, która posunie się do każdego podstępu i podłości, aby dopiąć swego i schwytać tego, kto okazał się niepokorny i nieposłuszny.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick, Steve Wozniak (Foreword), William L. Simon (Contributor)
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł(-40%) -
Promocja
Autor napisał ten poradnik w oparciu o doświadczenia swoje i kolegów-trenerów, którzy szkolą innych od wielu lat. 101 zawartych w tej książce wskazówek to takie „myśli nieuczesane” o prezentacjach - konkretne rady, dzięki którym lepiej dotrzesz do słuchaczy. Tajniki wystąpień publicznych mają za zadanie pomóc Ci w rozwoju naturalnego, budującego wiarygodność stylu prezentacji. Będą też wspierać Cię w różnych codziennych wyzwaniach, przed jakimi staje każdy prezenter.- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Bestseller Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- Druk
- PDF + ePub + Mobi pkt
(29,95 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł(-40%) -
Bestseller Promocja
W tej książce w sposób jasny i bardzo interesujący przedstawiono uniwersalne zasady architektury oprogramowania wraz z szeregiem wskazówek dotyczących stosowania tych reguł w praktyce. Wyczerpująco zaprezentowano tu dostępne rozwiązania i wyjaśniono, dlaczego są one tak istotne dla sukcesu przedsięwzięcia. Publikacja jest wypełniona bardzo praktycznymi rozwiązaniami problemów, z którymi musi się mierzyć wielu programistów. Szczególnie cenne są uwagi dotyczące zapobiegania częstemu problemowi, jakim jest stopniowa utrata jakości kodu w miarę postępu projektu. Ta książka obowiązkowo powinna się znaleźć w podręcznej biblioteczce każdego architekta oprogramowania, analityka systemowego, projektanta i menedżera!- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Promocja
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputerowe. Podręcznik do nauki zawodu technik informatyk, są zgodne z podstawą programową obowiązującą od 1 września 2019 roku, co oznacza, że każdy uczeń musi je znać, rozumieć i potrafić z nich korzystać. Ich znajomość będzie mu niezbędna nie tylko na aktualnym etapie nauki przedmiotu, lecz także w dalszej edukacji. Dla ułatwienia teorię zawartą w podręczniku zilustrowano zrzutami ekranu i czytelnymi grafikami oraz uzupełniono licznymi przykładami praktycznymi.- Druk pkt
(40,20 zł najniższa cena z 30 dni)
56.95 zł
67.00 zł(-15%)