Książki, poradniki, ebooki, audiobooki -
Książki informatyczne

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Książki informatyczne

Marka osobista w branży IT. Jak ją zbudować i rozwijać

maosprMarka osobista specjalisty IT. Jak ją zbudować i rozwijać

Witaj w świecie nieograniczonych możliwości zawodowych

Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą - wie o tym, co potrafisz, w czym jesteś biegły? Koledzy z pracy? Klienci? Dziś, w dobie powszechnego dostępu do sieci, urządzeń i narzędzi pozwalających łatwo i szybko się zareklamować, dotarcie do osób, do których chcesz dotrzeć jako specjalista w danym obszarze IT, powinno być proste. Jednak nie każdy potrafi to zrobić ot tak. Naturalnie i bez znacznego nakładu pracy.

Czytaj więcej...

Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego

japofuAby napisać dobry kod, programiści muszą wybrać optymalnye sposóoby rozwiązania danego problemu. Java jest znana ze skutecznego i przetestowanego podejścia obiektowego (OOP), jednak ten paradygmat ten nie zawsze okazuje się wystarczający. Zamiast wymuszaćnia zasad OOP w każdym wprzypadku, warto wdrożyć w swoim kodzie zasady programowania funkcyjnego (FP), aby zapewnić sobie najlepsze korzyści płynące ze stosowania tych obydwóch paradygmatów.

Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste i dlaczego warto to robićw swojej codziennej pracy. Poznasz różnetakie aspekty FP:, jak kompozycjęa, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi.

Czytaj więcej...

Konfiguracja usług sieciowych na urządzeniach MikroTik

konuslPoznaj alternatywę dla urządzeń Cisco

MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.

Dzięki zawartym w niej praktycznym informacjom bez problemu rozpoczniesz pracę z urządzeniami MikroTik. Poznasz ofertę producenta, nauczysz się pracować z jego sprzętem i przygotujesz się do certyfikacji. Łotewska firma bowiem, podobnie jak amerykański gigant Cisco, opracowała ścieżkę szkoleń pozwalających zdobyć wiedzę niezbędną do zarządzania sieciami opartymi na urządzeniach marki. A to doskonałe rozwiązanie!

 

Czytaj więcej...

Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II

prome2Monitorowanie wydajności systemu jest ważnym zadaniem i nie polega tylko na obserwacji pracy procesora. Trzeba się orientować, pod jakim obciążeniem pracuje baza danych, czy przepustowość urządzeń sieciowych jest wystarczająca i jaki jest koszt niepełnego użycia bufora. Warto też wiedzieć, czy stopień wykorzystania droższych elementów uzasadnia ich utrzymywanie.

 

W tej książce znajdziesz bezcenne wskazówki dotyczące wdrażania serwera Prometheus i jego używania w rzeczywistych rozwiązaniach.

Julius Volz,
współtwórca oprogramowania Prometheus

Czytaj więcej...

Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III

inslk3Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej.

Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover.

Czytaj więcej...

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Sztuka bycia zdrowym

Sztuka bycia zdrowym

Poznaj, w jaki sposób dbać o swoje zdrowie, kierując się właściwym nastawieniem i myśleniem, na zawsze stając się pełnym sił i energii. Być może miałeś możliwość zapoznania się już z pierwszą...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Dzwonisz, sprzedajesz

Dzwonisz, sprzedajesz

Telemarketing i handel telefoniczny przypominają trochę sztukę podrywu - bo tak w jednym, jak i w drugim wypadku sporo zależy od statystyki. Oczywiście są „podrywacze" lepsi i gorsi - ci...

Więcej w : E-biznes

Czytaj więcej...
Designed by :