Książki podobne do Grafika 3D czasu rzeczywistego Nowoczesny OpenGL
 Książki podobne do Grafika 3D czasu rzeczywistego Nowoczesny OpenGL z tanią wysyłką za granicę.
            Książki podobne do Grafika 3D czasu rzeczywistego Nowoczesny OpenGL z tanią wysyłką za granicę.Wśród nich książki autorów takich jak Chris McNab, Alicja Żarowska-Mazur, Dawid Mazur.
Chcesz otrzymać informacje o najnowszych książkach podobnych do Grafika 3D czasu rzeczywistego Nowoczesny OpenGL?
Subskrybuj
		
			Ocena bezpieczeństwa sieci wyd. 3
		
				 [Oprawa Miękka] 
		
	
	
	Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonaln
		
			ECDL IT Security Moduł S3. Syllabus v. 1.0
		
				 [Oprawa Miękka] 
		
	
	
	Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodow
		
			Prawdziwa głębia OSINT Odkryj wartość danych Open ..
		
				 [Oprawa Miękka] 
		
	
	
	OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
		
			Leksykon cyberbezpieczeństwa
		
				 [Oprawa Miękka] 
		
	
	
	Współczesny świat, stoi przed coraz większymi wyzwaniami związanymi z cyberbezpieczeństwem. W tym kontekście „Leksykon Cyberbezpieczeństwa” jest nieocenionym kompendium wiedzy, które w sposób przystę
		
			Packet Tracer 6 dla kursów CISCO z przykładami i ć..
		
				 [Oprawa Miękka] 
		
	
	
	Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sp
		
			Inżynieria odwrotna w praktyce Narzędzia i technik..
		
				 [Oprawa Twarda] 
		
	
	
	Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.
Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, ro
		
			ECUK Usługi w sieciach informatycznych
		
				 [Oprawa Miękka] 
		
	
	
	Sieci komputerowe LAN, MAN, WAN, Internet
Wszystko o poczcie elektronicznej
Serwisy WWW
Transfer plików
Grupy dyskusyjne
Komunikator sieciowy
Netykieta w Sieci
Przykładowy egzamin na ECDL
		
			Akademia sieci Cisco CCNA Pełny przegląd poleceń
		
				 [Oprawa Miękka] 
		
	
	
	Główne tematy omawiane w książce:
    * TCP/IP,
    * wprowadzenie do urządzeń Cisco,
    * konfiguracja routera,
    * routing,
    * przełączanie,
    * implementacja sieci bezprzewodowych,
		
			Akademia sieci Cisco CCNA Exploration Semestr 4 z ..
		
				 [Oprawa Twarda] 
		
	
	
	Oficjalny podręcznik dla osób uczęszczających na kurs „Sieci WAN – zasady dostępu” w ramach programu CCNA Exploration Akademii sieci Cisco w wersji 4. Na kursie tym omawiane są technologie WAN i usłu
		
			Akademia sieci Cisco CCNA Exploration Semestr 2 z ..
		
				 [Oprawa Twarda] 
		
	
	
	Książka jest oficjalnym podręcznikiem dla uczęszczających na kurs „Protokoły i koncepcje routingu” w ramach programu CCNA Exploration Akademii sieci Cisco w wersji 4. W podręczniku opisano architektu
		
			Akademia sieci Cisco CCNA Exploration Semestr 3 + ..
		
				 [Oprawa Twarda] 
		
	
	
	Książka jest oficjalnym podręcznikiem dla uczęszczających na kurs „Przełączanie LAN i sieci bezprzewodowe” CCNA Exploration Akademii sieci Cisco w wersji 4. Kurs charakteryzuje się wszechstronnym pod
		
			CCNP ROUTE Oficjalny przewodnik certyfikacji z pły..
		
				 [Oprawa Miękka] 
		
	
	
	CCNP ROUTE z CD-ROM
Najlepszy podręcznik Cisco, którego celem jest przygotowanie czytelników do egzaminu kończącego kurs CCNP ROUTE. Zawiera wiele wskazówek i podpowiedzi, które ułatwiają określen
		
			CCNP SWITCH Oficjalny przewodnik certyfikacji z pł..
		
				 [Oprawa Miękka] 
		
	
	
	Książka jest oficjalnym podręcznikiem dla uczęszczających na kurs CCNP Switch. Kurs ten cechuje podejście „od ogółu do szczegółu” w zakresie sieci. Podręcznik został napisany i zredagowany przez inst
		
			Official (ISC)2 Guide to the CISSP CBK
		
				 [Oprawa Twarda] 
		
	
	
	As a result of a rigorous, methodical process that (ISC)² follows to routinely update its credential exams, it has announced that enhancements will be made to both the Certified Information Systems S
		
			Na tropie błędów Przewodnik hakerski
		
				 [Oprawa Miękka] 
		
	
	
	Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić.
Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jest
		
			Blockchain i bezpieczeństwo systemów rozproszonych..
		
				 [Oprawa Miękka] 
		
	
	
	Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych
Książka przedstaw
		
			Praktyczna analiza plików binarnych Zbuduj własne ..
		
				 [Oprawa Miękka] 
		
	
	
	Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym 
		
			Bezpieczeństwo nowoczesnych aplikacji internetowyc..
		
				 [Oprawa Miękka] 
		
	
	
	Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie
		
			Django 3. Praktyczne tworzenie aplikacji sieciowyc..
		
				 [Oprawa Miękka] 
		
	
	
	Twórz od podstaw rozbudowane i niezawodne aplikacje webowe w Pythonie
Django jest potężnym frameworkiem służącym do tworzenia aplikacji internetowych w Pythonie. Pozwala na pełne wykorzystywanie zal
		
			Warsztat hakera Testy penetracyjne i inne techniki..
		
				 [Oprawa Twarda] 
		
	
	
	Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczeni
		
			Bezpieczeństwo sieci firmowej. Kontrola ruchu wych..
		
				 [Oprawa Miękka] 
		
	
	
	Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów 
		
			Konfiguracja usług sieciowych na urządzeniach Mikr..
		
				 [Oprawa Miękka] 
		
	
	
	Poznaj alternatywę dla urządzeń Cisco
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik z
 Szybka wysyłka
                        Szybka wysyłka
                     
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	 
	