Harden your business against internal and external cybersecurity threats with a single accessible resource. In 8 Steps to Better Security: A Simple Cyber Resilience Guide for Business , cybersecurity researcher and writer Kim Crawley...
Вторая книга автора нашумевших «Кровь, пот и пиксели», еще более мрачная и жизненная. Повествование собирается в одну печальную картину непростые истории игровых разработчиков, столкнувшихся с неожиданными сокращениями, банкротствами студий и...
Lernen Sie die Vorz?ge von SAP Data Warehouse Cloud (DWC) kennen: Von der Datenbewirtschaftung bis zur Visualisierung sind alle notwendigen Werkzeuge f?r den Aufbau einer modernen und cloudbasierten Data-Warehouse-Landschaft enthalten. Selbst...
Identit?tsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschlie?en wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung...
Avoid becoming the next ransomware victim by taking practical steps today Colonial Pipeline. CWT Global. Brenntag. Travelex. The list of ransomware victims is long, distinguished, and sophisticated. And it’s growing longer every day. In ...
This Study Guide helps you understand the job role and responsibilities of a Microsoft 365 Teams Administrator. It's your one-stop resource for learning new skills, preparing to take the exam, and boosting your career! Cloud technology...
Что такое современный JavaScript? Когда-то он просто добавлял интерактивности к окнам веб-браузера, а теперь превратился в основательный фундамент мощного и надежного софта. Разработчики любого уровня смогут использовать JavaScript для создания...
Облачные вычисления – это, пожалуй, наиболее революционная разработка в IT со времен виртуализации. Облачно-ориентированные архитектуры обеспечивают большую гибкость по сравнению с системами предыдущего поколения. В этой книге продемонстрированы...
Когда дело доходит до выбора, использования и обслуживания базы данных, важно понимать ее внутреннее устройство. Как разобраться в огромном море доступных сегодня распределенных баз данных и инструментов? На что они способны? Чем различаются?...
Для того чтобы овладеть языком Cи, знания одного лишь синтаксиса недостаточно. Специалист в области разработки должен обладать четким научным пониманием принципов и методик. Книга «Экстремальный Cи» научит вас пользоваться продвинутыми...
INFORMATION SECURITY Provides systematic guidance on meeting the information security challenges of the 21st century, featuring newly revised material throughout Information Security: Principles and Practice is the must-have book for...
Master CEH v11 and identify your weak spots CEH: Certified Ethical Hacker Version 11 Practice Tests are the ideal preparation for this high-stakes exam. Five complete, unique practice tests are designed to help you identify weak spots in...
Это Python, например! Познакомьтесь с самым быстрорастущим языком программирования на сегодняшний день. Легкое и увлекательное руководство поможет шаг за шагом прокачать навыки разработки. Никаких архитектур компьютера, теорий программирования и...
The Self-Taught Computer Scientist is Cory Althoff's follow-up to The Self-Taught Programmer , which inspired hundreds of thousands of professionals to learn how to program outside of school. In The Self-Taught Programmer , Cory showed...
Assess and improve your networking skillset with proven Sybex practice tests In the freshly revised Second Edition of CompTIA Network+ Practice Tests Exam N10-008 , IT expert and author Craig Zacker delivers a set of accessible and useful...
CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field As technology continues to evolve Cryptography, Information...
An insider’s guide showing companies how to spot and remedy vulnerabilities in their security programs A bug bounty program is offered by organizations for people to receive recognition and compensation for reporting bugs, especially those...
Хотите создавать эффективные приложения с помощью React? Тогда эта книга написана для вас. Познакомьтесь лучшими практиками и шаблонами создания современного кода. Вам не потребуются глубокие знания React или функционала JavaScript – достаточно...
Learn to analyze and measure risk by exploring the nature of trust and its application to cybersecurity Trust in Computer Systems and the Cloud delivers an insightful and practical new take on what it means to trust in the context of...
Need Windows help? Find the latest tips and tricks in this perennial favorite on Windows Windows 11 promises to be the fastest, most secure, and most flexible version of the Microsoft operating system yet. With a promise like that, of course...
Smarter, faster prep for the SSCP exam The (ISC)? SSCP Official Practice Tests, 2nd Edition is the only (ISC)?-endorsed set of practice questions for the Systems Security Certified Practitioner (SSCP). This book's first seven chapters...
Unlock the potential of macOS Monterey with this updated guide from “Dr. Mac” himself Macs are famously an absolute pleasure to use. But it’s even more fun discovering all the cool things a new version of macOS can do. macOS Monterey,...
Hier geht es nicht um Investitionen, sondern um die Funktionsweise der Blockchain-Technologie und ihre m?gliche zuk?nftige Nutzung Anstatt ?ber Investitionen zu sprechen, wird sich dieses Buch auf die Funktionsweise der Blockchain-Technologie...
Zamiast m?wić o inwestowaniu, ta książka skupi się na tym, jak działa technologia blockchain i jak może być wykorzystywana w przyszłości. Tematy, kt?rych można się spodziewać w tej książce, to m.in.: Jaki problem rozwiązuje blockchain? W jaki...
Succeed on the AWS Machine Learning exam or in your next job as a machine learning specialist on the AWS Cloud platform with this hands-on guide As the most popular cloud service in the world today, Amazon Web Services offers a wide range of...
Эта книга отправит вас в путешествие по переулкам памяти в славные дни ваших любимых приставок, игр и персонажей. Она посвящена четырем десятилетиям развития консольных, компьютерных и портативных игр. Начиная с аркадной классики на консолях...
Cybersecurity Risk Management In Cybersecurity Risk Management: Mastering the Fundamentals Using the NIST Cybersecurity Framework , veteran technology analyst Cynthia Brumfield, with contributions from cybersecurity expert Brian Haugli,...
Глубокое обучение с подкреплением (Reinforcement Learning) – самое популярное и перспективное направление искусственного интеллекта. Практическое изучение RL на Python поможет освоить не только базовые, но и передовые алгоритмы глубокого...
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области...