Pokaż jako:
CSS3 — style na każdą okazję! * Animacje tekstowe, czyli jak tekst może poruszać się na stronie * Cienie i kolory, czyli jak osiągnąć zachwycające efekty wizualne * Przekształcenia i tło, czyli jak możesz modyfikować słowa i obrazy * Kaskadowe arkusze stylów* towarzyszą ...
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki ...
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. ...
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą ...
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje ...
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a ...
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem ...
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych ...
Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny ...
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas kluczowe ...
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc ...
Czarne dziury. Klucz do zrozumienia Wszechświata Doskonale przygotowane kompendium wiedzy na temat najbardziej tajemniczych i fascynujących obiektów kosmosu, a także ich wpływu na naturę wszechrzeczy Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają ...
Świat po apokalipsie: puste ulice, szkielety wieżowców opanowane przez żywioły, rośliny i zwierzęta, drzewa wgryzające się w beton, zardzewiała karuzela i porzucone dziecięce zabawki... To nie film katastroficzny, to rzeczywistość. Jej bohaterami są dwa ukraińskie miasta i Czarnobylska ...
Rosnące możliwości różnych form sztucznej inteligencji niepokoją ludzi od kilkudziesięciu lat. Stopniowo uzależniamy się od ciągłej asysty nowoczesnych technologii, jednak coraz doskonalsze metody uczenia maszynowego, dostępna i potężna moc obliczeniowa korzystająca z niewyobrażalnie wielkich ...
Matematyka jest najlepszym przykładem przedmiotu, który zupełnie niesłusznie ma opinię trudnego, nudnego i nieprzydatnego w codziennym życiu. Tę złą sławę zawdzięcza głównie przestarzałym metodom edukacyjnym, niepodzielnie panującym w większości polskich szkół, oraz nieinteresującym, z punktu ...
W tej książce w sposób jasny i bardzo interesujący przedstawiono uniwersalne zasady architektury oprogramowania wraz z szeregiem wskazówek dotyczących stosowania tych reguł w praktyce. Wyczerpująco zaprezentowano tu dostępne rozwiązania i wyjaśniono, dlaczego są one tak istotne dla sukcesu ...
Pierwsze linie kodu powstawały w połowie ubiegłego wieku. Komputery, na które tworzono te programy, w bardzo niewielkim stopniu przypominały współczesne maszyny. Niezależnie od upływu lat, postępu technologii i powstawania wymyślnych narzędzi, języków programowania czy frameworków pewne zasady ...
W lutym 2001 roku grupa kilkunastu pasjonatów programowania zebrała się w Snowbird w stanie Utah, aby podyskutować na temat efektywności tworzenia oprogramowania i określić nowe zasady pracy. Nie był to cel łatwy do osiągnięcia. Siedemnaście osób o całkowicie różnych doświadczeniach i ...
W lutym 2001 roku grupa kilkunastu pasjonatów programowania zebrała się w Snowbird w stanie Utah, aby podyskutować na temat efektywności tworzenia oprogramowania i określić nowe zasady pracy. Nie był to cel łatwy do osiągnięcia. Siedemnaście osób o całkowicie różnych doświadczeniach i ...
Poznaj najlepsze metody tworzenia doskonałego kodu * Jak pisać dobry kod, a zły przekształcić w dobry? * Jak formatować kod, aby osiągnąć maksymalną czytelność? * Jak implementować pełną obsługę błędów bez zaśmiecania logiki kodu? O tym, ile problemów sprawia niedbale ...
O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, „czysty” kod i czym właściwie powinien się on charakteryzować. Co więcej – jak odróżnić dobry kod od złego? Odpowiedź na te pytania oraz sposoby tworzenia czystego, ...
Tylko zalogowani, zarejestrowani użytkownicy
instytucjonalni mogą zamawiać towar
Chcesz zostać klientem Liber? Prosimy o kontakt z działem handlowym.
Użytkowników indywidualnych zapraszamy do sklepu detalicznego.
Rozpoczeto import danych
z Navireo.