Książki podobne do Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki z tanią wysyłką za granicę.

Wśród nich książki autorów takich jak Zhassulan Zhussupov, Joan Lambert, Frye Curtis.

Chcesz otrzymać informacje o najnowszych książkach podobnych do Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki?


Tworzenie złośliwego oprogramowania w etycznym hac.. [Oprawa Miękka]
Zhassulan Zhussupov

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal

Excel 2021 i Microsoft 365 Krok po kroku [Oprawa Miękka]
Joan Lambert , Frye Curtis

Szybka metoda nauki Microsoft Excel 2021 Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Excel. Znajdź odpowiedź, której potrzebujesz już teraz, albo pracuj od deski do

Excel 365. Biblia [Oprawa Twarda]
Michael Alexander , Dick Kusleika

* Wyczerpujące źródło wiedzy * Zapoznaj się z najnowszymi narzędziami i funkcjami * Opanuj przydatne triki i skuteczne metody postępowania * Znajdź dokładnie to, czego akurat potrzebujesz MS Exce

C++. Projektowanie oprogramowania Zasady i wzorce .. [Oprawa Miękka]
Iglberger Klaus

Większość dobrych książek o C++ koncentruje się na cechach tego języka, niuansach działania czy też szczegółach i specyfice implementacji. Tymczasem o jakości oprogramowania decyduje jego projekt. To

MacPodręcznik Odkryj moc możliwości macOS [Oprawa Miękka]
Piotr Wróblewski

A gdyby tak przesiąść się na Maca? Komputery firmy Apple to swojego rodzaju legenda - dla niektó,rych wybó,r oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla częśc

Naucz się Gita. Praktyczny podręcznik wizualny dla.. [Oprawa Miękka]
Anna Skoulikari

Git - kultowe, darmowe i dojrzałe oprogramowanie. Im większy zespół i im bardziej złożony projekt, tym ważniejsze jest skuteczne zarządzanie wersjami. Git umożliwia wyrafinowaną konfigurację i pozwal

Praktyczna analiza Malware Przewodnik po usuwaniu .. [Oprawa Miękka]
Michael Sikorski , Andrew Honig

Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowa

ABC Excel 2021 PL [Oprawa Miękka]
Witold Wrotek

Daj się zaskoczyć Excelowi! • Poznaj najnowszą wersję Excela • Przetwarzaj dane • Formatuj i drukuj arkusze • Twórz zestawienia i wykresy Wśród księgowych, naukowców i inżynierów krąży żart, ż

Office 2021 PL Kurs [Oprawa Miękka]
Witold Wrotek

Poznaj superbohaterów z uniwersum Microsoftu! • Word, gdy potrzeba dobrze sformatowanego dokumentu tekstowego • Excel, gdy konieczne są obliczenia, zestawienia, analizy i wykresy • PowerPoint, gdy

Google Analytics w biznesie. Poradnik dla zaawanso.. [Oprawa Miękka]
Martyna Zastrożna

Najważniejsze narzędzie analityczne Google? Wykorzystaj je maksymalnie. Na 120%! Google Analytics to internetowe narzędzie, które Google oferuje nieodpłatnie każdemu, kto prowadzi działalność online.

Microsoft Power BI. Jak modelować i wizualizować d.. [Oprawa Miękka]
Knight Devin , Pearson Mitchell , Schacht Bradley , Ostrowsky Erin

Większość poważnych organizacji docenia wartości płynące z danych. Doświadczeni analitycy potrafią nie tylko wyciągać z ich zbioru informacje niezbędne do podejmowania decyzji biznesowych, ale także

Zrównoważony kod Dobre praktyki i heurystyki dla i.. [Oprawa Miękka]
Mark Seemann

Wielu zdolnych programistów uczestniczy w nieefektywnych, źle prowadzonych projektach. Inni muszą utrzymywać kod, który właściwie nigdy nie powinien ujrzeć światła dziennego. Źródeł tego rodzaju trud

SEO dla początkujących [Oprawa Miękka]
Agnieszka Ciborowska , Jarosław Lipiński

Od zera do SEO-bohatera! Trzecia książka duetu Agnieszka Ciborowska i Jarosław Lipiński (po WordPress dla początkujących i WordPress 5 dla początkujących) wydana przez Helion dotyczy pozycjonowania

Modelowanie danych z Power BI dla ekspertów analit.. [Oprawa Miękka]
Soheil Bakhshi , Christian Wade

Microsoft Power BI zdobył uznanie jako idealne narzędzie do analizy, modelowania i przetwarzania złożonych zbiorów danych. Dzięki niemu można bez trudu tworzyć wyrafinowane modele danych, łączyć dane

React w działaniu. Tworzenie aplikacji internetowy.. [Oprawa Miękka]
Stefanov Stoyan

React jest biblioteką służącą do tworzenia interfejsów użytkownika. Ułatwia pisanie aplikacji internetowych, natywnych aplikacji dla iOS i Androida, oprogramowania dla telewizorów czy też natywny

Laboratorium cyberbezpieczeństwa w Dockerze. Zrób .. [Oprawa Miękka]
Krzysztof Godzisz

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz

PHP i MySQL. Aplikacje internetowe po stronie serw.. [Oprawa Miękka]
Jon Duckett

Mimo upływu lat i dynamicznego rozwoju konkurencyjnych technologii twórcy stron internetowych wciąż cenią duet PHP i MySQL. Zarówno PHP, jak i MySQL mają otwarte źródła, nie trzeba wnosić opłat za ic

Data science od podstaw Analiza danych w Pythonie [Oprawa Miękka]
Joel Grus

Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z

ChatGPT w marketingu Prompty. Wskazówki i triki [Oprawa Twarda]
Karolina Kuligowska , Maciej Stanusch

ChatGPT to jedno z najpotężniejszych narzędzi wspierających pracowników jakie pojawiło się w ostatnich latach na rynku. Jego możliwości są ogromne. Potrafi pisać dowolne teksty, wykonywać analizy biz

Excel 2021 i Microsoft 365 Formuły i funkcje [Oprawa Miękka]
Paul McFedries

Wykorzystaj funkcje programu Excel 2021 do budowy arkuszy kalkulacyjnych, które rozwiązują problemy biznesowe i dostarczają wiarygodnych odpowiedzi. Bazując na swoim niezrównanym doświadczeniu, Paul

Bezpieczeństwo sieci firmowej. Kontrola ruchu wych.. [Oprawa Miękka]
Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów

Androidy. Zespół, który stworzył system operacyjny.. [Oprawa Miękka]
Chet Haase

Dawno temu, w 2003 roku, kilku zapaleńców w kalifornijskim Palo Alto założyło startup. Początkowo chcieli napisać oprogramowanie dla cyfrowych aparatów fotograficznych. Niestety (a może na szczęście)

Microsoft Project 2019 dla bystrzaków [Oprawa Miękka]
Cynthia Snyder Dionisio

* Zarządzaj projektami, zasobami, kalendarzami i budżetami * Twórz dynamiczne harmonogramy * Poznaj „złote zasady” rozwoju projektu Zarządzaj projektami jak profesjonalista ! Niezależnie od tego,

Jak działa Linux Podręcznik administratora [Oprawa Miękka]
Brian Ward

System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w plikach tekstowyc