зарубежная компьютерная литература

Kim Crawley. 8 Steps to Better Security

8 Steps to Better Security

Kim Crawley

Harden your business against internal and external cybersecurity threats with a single accessible resource.  In  8 Steps to Better Security: A Simple Cyber Resilience Guide for Business , cybersecurity researcher and writer Kim Crawley...
Джейсон Шрейер. Нажми Reset. Как игровая индустрия рушит карьеры и дает второй шанс

Нажми Reset. Как игровая индустрия рушит карьеры и дает второй шанс

Джейсон Шрейер

Вторая книга автора нашумевших «Кровь, пот и пиксели», еще более мрачная и жизненная. Повествование собирается в одну печальную картину непростые истории игровых разработчиков, столкнувшихся с неожиданными сокращениями, банкротствами студий и...
Klaus-Peter Sauer. SAP Data Warehouse Cloud

SAP Data Warehouse Cloud

Klaus-Peter Sauer

Lernen Sie die Vorz?ge von SAP Data Warehouse Cloud (DWC) kennen: Von der Datenbewirtschaftung bis zur Visualisierung sind alle notwendigen Werkzeuge f?r den Aufbau einer modernen und cloudbasierten Data-Warehouse-Landschaft enthalten. Selbst...
Matteo Grosse-Kampmann. Meine digitale Sicherheit Tipps und Tricks f?r Dummies

Meine digitale Sicherheit Tipps und Tricks f?r Dummies

Matteo Grosse-Kampmann

Identit?tsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschlie?en wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung...
Roger A. Grimes. Ransomware Protection Playbook

Ransomware Protection Playbook

Roger A. Grimes

Avoid becoming the next ransomware victim by taking practical steps today  Colonial Pipeline. CWT Global. Brenntag. Travelex. The list of ransomware victims is long, distinguished, and sophisticated. And it’s growing longer every day.  In ...
Ben Lee. MCA Microsoft 365 Teams Administrator Study Guide

MCA Microsoft 365 Teams Administrator Study Guide

Ben Lee

This Study Guide helps you understand the job role and responsibilities of a Microsoft 365 Teams Administrator. It's your one-stop resource for learning new skills, preparing to take the exam, and boosting your career! Cloud technology...
Адам Д. Скотт. Разработка на JavaScript. Построение кроссплатформенных приложений с помощью GraphQL, React, React Native и Electron

Разработка на JavaScript. Построение кроссплатформенных приложений с помощью GraphQL, React, React Native и Electron

Адам Д. Скотт

Что такое современный JavaScript? Когда-то он просто добавлял интерактивности к окнам веб-браузера, а теперь превратился в основательный фундамент мощного и надежного софта. Разработчики любого уровня смогут использовать JavaScript для создания...
Том Лащевски. Облачные архитектуры: разработка устойчивых и экономичных облачных приложений

Облачные архитектуры: разработка устойчивых и экономичных облачных приложений

Том Лащевски

Облачные вычисления – это, пожалуй, наиболее революционная разработка в IT со времен виртуализации. Облачно-ориентированные архитектуры обеспечивают большую гибкость по сравнению с системами предыдущего поколения. В этой книге продемонстрированы...
Алекс Петров. Распределенные данные. Алгоритмы работы современных систем хранения информации

Распределенные данные. Алгоритмы работы современных систем хранения информации

Алекс Петров

Когда дело доходит до выбора, использования и обслуживания базы данных, важно понимать ее внутреннее устройство. Как разобраться в огромном море доступных сегодня распределенных баз данных и инструментов? На что они способны? Чем различаются?...
Камран Амини. Экстремальный Си. Параллелизм, ООП и продвинутые возможности

Экстремальный Си. Параллелизм, ООП и продвинутые возможности

Камран Амини

Для того чтобы овладеть языком Cи, знания одного лишь синтаксиса недостаточно. Специалист в области разработки должен обладать четким научным пониманием принципов и методик. Книга «Экстремальный Cи» научит вас пользоваться продвинутыми...
Mark Stamp. Information Security

Information Security

Mark Stamp

INFORMATION SECURITY Provides systematic guidance on meeting the information security challenges of the 21st century, featuring newly revised material throughout Information Security: Principles and Practice is the must-have book for...
Ric Messier. CEH v11

CEH v11

Ric Messier

Master CEH v11 and identify your weak spots  CEH: Certified Ethical Hacker Version 11 Practice Tests  are the ideal preparation for this high-stakes exam. Five complete, unique practice tests are designed to help you identify weak spots in...
Никола Лейси. Python, например

Python, например

Никола Лейси

Это Python, например! Познакомьтесь с самым быстрорастущим языком программирования на сегодняшний день. Легкое и увлекательное руководство поможет шаг за шагом прокачать навыки разработки. Никаких архитектур компьютера, теорий программирования и...
Cory Althoff. The Self-Taught Computer Scientist

The Self-Taught Computer Scientist

Cory Althoff

The Self-Taught Computer Scientist is Cory Althoff's follow-up to The Self-Taught Programmer , which inspired hundreds of thousands of professionals to learn how to program outside of school. In The Self-Taught Programmer , Cory showed...
Craig Zacker. CompTIA Network+ Practice Tests

CompTIA Network+ Practice Tests

Craig Zacker

Assess and improve your networking skillset with proven Sybex practice tests  In the freshly revised Second Edition of  CompTIA Network+ Practice Tests Exam N10-008 , IT expert and author Craig Zacker delivers a set of accessible and useful...
Aiden A. Bruen. Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction

Aiden A. Bruen

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field As technology continues to evolve Cryptography, Information...
John Jackson. Corporate Cybersecurity

Corporate Cybersecurity

John Jackson

An insider’s guide showing companies how to spot and remedy vulnerabilities in their security programs A bug bounty program is offered by organizations for people to receive recognition and compensation for reporting bugs, especially those...
Алекс Бэнкс. React: современные шаблоны для разработки приложений (pdf+epub)

React: современные шаблоны для разработки приложений (pdf+epub)

Алекс Бэнкс

Хотите создавать эффективные приложения с помощью React? Тогда эта книга написана для вас. Познакомьтесь лучшими практиками и шаблонами создания современного кода. Вам не потребуются глубокие знания React или функционала JavaScript – достаточно...
Mike Bursell. Trust in Computer Systems and the Cloud

Trust in Computer Systems and the Cloud

Mike Bursell

Learn to analyze and measure risk by exploring the nature of trust and its application to cybersecurity  Trust in Computer Systems and the Cloud  delivers an insightful and practical new take on what it means to trust in the context of...
Andy  Rathbone. Windows 11 For Dummies

Windows 11 For Dummies

Andy Rathbone

Need Windows help? Find the latest tips and tricks in this perennial favorite on Windows Windows 11 promises to be the fastest, most secure, and most flexible version of the Microsoft operating system yet. With a promise like that, of course...
Mike Chapple. (ISC)2 SSCP Systems Security Certified Practitioner Official Practice Tests

(ISC)2 SSCP Systems Security Certified Practitioner Official Practice Tests

Mike Chapple

Smarter, faster prep for the SSCP exam The (ISC)? SSCP Official Practice Tests, 2nd Edition is the only (ISC)?-endorsed set of practice questions for the Systems Security Certified Practitioner (SSCP). This book's first seven chapters...
Bob LeVitus. macOS Monterey For Dummies

macOS Monterey For Dummies

Bob LeVitus

Unlock the potential of macOS Monterey with this updated guide from “Dr. Mac” himself  Macs are famously an absolute pleasure to use. But it’s even more fun discovering all the cool things a new version of macOS can do. macOS Monterey,...
Alan T. Norman. Blockchain - Und Wie Sie Funktioniert

Blockchain - Und Wie Sie Funktioniert

Alan T. Norman

Hier geht es nicht um Investitionen, sondern um die Funktionsweise der Blockchain-Technologie und ihre m?gliche zuk?nftige Nutzung Anstatt ?ber Investitionen zu sprechen, wird sich dieses Buch auf die Funktionsweise der Blockchain-Technologie...
Alan T. Norman. Objaśnienie Technologii Blockchain

Objaśnienie Technologii Blockchain

Alan T. Norman

Zamiast m?wić o inwestowaniu, ta książka skupi się na tym, jak działa technologia blockchain i jak może być wykorzystywana w przyszłości. Tematy, kt?rych można się spodziewać w tej książce, to m.in.: Jaki problem rozwiązuje blockchain? W jaki...
Shreyas Subramanian. AWS Certified Machine Learning Study Guide

AWS Certified Machine Learning Study Guide

Shreyas Subramanian

Succeed on the AWS Machine Learning exam or in your next job as a machine learning specialist on the AWS Cloud platform with this hands-on guide  As the most popular cloud service in the world today, Amazon Web Services offers a wide range of...
Майк Дайвер. GAME isn’t OVER. Любимые приставки и игры, в которые рубились целые поколения

GAME isn’t OVER. Любимые приставки и игры, в которые рубились целые поколения

Майк Дайвер

Эта книга отправит вас в путешествие по переулкам памяти в славные дни ваших любимых приставок, игр и персонажей. Она посвящена четырем десятилетиям развития консольных, компьютерных и портативных игр. Начиная с аркадной классики на консолях...
Cynthia Brumfield. Cybersecurity Risk Management

Cybersecurity Risk Management

Cynthia Brumfield

Cybersecurity Risk Management In Cybersecurity Risk Management: Mastering the Fundamentals Using the NIST Cybersecurity Framework , veteran technology analyst Cynthia Brumfield, with contributions from cybersecurity expert Brian Haugli,...
Судхарсан Равичандиран. Глубокое обучение с подкреплением на Python. OpenAI Gym и TensorFlow для профи (pdf + epub)

Глубокое обучение с подкреплением на Python. OpenAI Gym и TensorFlow для профи (pdf + epub)

Судхарсан Равичандиран

Глубокое обучение с подкреплением (Reinforcement Learning) – самое популярное и перспективное направление искусственного интеллекта. Практическое изучение RL на Python поможет освоить не только базовые, но и передовые алгоритмы глубокого...
Шива Парасрам. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)

Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)

Шива Парасрам

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области...

Оставайтесь на связи

Будьте в курсе новостей о выходящих книгах, подпишитесь на нашу еженедельную рассылку:
© 2011-2024. Your Lib. All Rights Reserved.