bannerbanner

зарубежная компьютерная литература

Объектно-ориентированное программирование с помощью Python
3
Объектно-ориентированное программирование (ООП) – это метод, основанный на представлении программы в виде совокупности объектов, каждый из которых является экземпляром определенного класса, а классы образуют иерархию наследования, что позволяет по-др…
Объектно-ориентированное программирование (ООП) – это метод, основанный на представлении программы в виде совокупности объектов, каждый из которых является экземпляром определенного класса, а классы образуют иерархию наследования, что позволяет по-др…
Виртуальные города. Нью-Вегас, Раккун-Сити и другие знаменитые города из видеоигр
4
Хотите больше узнать о захватывающем мире видеоигр? Перед вами идеальный путеводитель по самым известным и удивительным цифровым городам: от футуристических мегаполисов до средневековых крепостей. Откройте для себя: • Вайтран из The Elder Scrolls V: …
Хотите больше узнать о захватывающем мире видеоигр? Перед вами идеальный путеводитель по самым известным и удивительным цифровым городам: от футуристических мегаполисов до средневековых крепостей. Откройте для себя: • Вайтран из The Elder Scrolls V: …
BPF: профессиональная оценка производительности (+ epub)
3
Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональн…
Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональн…
Искусство Agile-разработки. Теория и практика гибкой разработки ПО
3
Большинство компаний, разрабатывающих ПО, якобы используют Agile, но на самом деле не понимают, что это такое Agile. Хотите повысить гибкость своей команды? В книге вы найдете четкие, конкретные и подробные рекомендации о том, что, как и почему следу…
Большинство компаний, разрабатывающих ПО, якобы используют Agile, но на самом деле не понимают, что это такое Agile. Хотите повысить гибкость своей команды? В книге вы найдете четкие, конкретные и подробные рекомендации о том, что, как и почему следу…
Python-интенсив. 50 быстрых упражнений
4
Автор, Реувен М. Лернер преподает Python и data science компаниям по всему миру. «Python-интенсив: 50 быстрых упражнений» – пособие по программированию для продолжающих, тех, кто владеет теоретической базой языка Python. Книга отлично подойдет всем, …
Автор, Реувен М. Лернер преподает Python и data science компаниям по всему миру. «Python-интенсив: 50 быстрых упражнений» – пособие по программированию для продолжающих, тех, кто владеет теоретической базой языка Python. Книга отлично подойдет всем, …
Linux для сетевых инженеров (pdf + epub)
4
Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале о…
Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале о…
Грокаем машинное обучение (pdf + epub)
5
Машинное обучение – это набор методов анализа данных, основанных на алгоритмах, которые дают все более точные результаты по мере поступления новых данных. Машинное обучение лежит в основе систем рекомендаций, программ распознавания лиц, «умных» колон…
Машинное обучение – это набор методов анализа данных, основанных на алгоритмах, которые дают все более точные результаты по мере поступления новых данных. Машинное обучение лежит в основе систем рекомендаций, программ распознавания лиц, «умных» колон…
Cybersecurity and Third-Party Risk
5
[b]Move beyond the checklist and fully protect yourself from third-party cybersecurity risk [/b] Over the last nearly ten years there have been hundreds of big-name organizations in every sector subjected to a public breach due to a vendor. The recog…
[b]Move beyond the checklist and fully protect yourself from third-party cybersecurity risk [/b] Over the last nearly ten years there have been hundreds of big-name organizations in every sector subjected to a public breach due to a vendor. The recog…
Multimedia Security, Volume 1
5
Today, more than 80% of the data transmitted over networks and archived on our computers, tablets, cell phones or clouds is multimedia data – images, videos, audio, 3D data. The applications of this data range from video games to healthcare, and incl…
Today, more than 80% of the data transmitted over networks and archived on our computers, tablets, cell phones or clouds is multimedia data – images, videos, audio, 3D data. The applications of this data range from video games to healthcare, and incl…
Tribe of Hackers Red Team
5
[b]Want Red Team offensive advice from the biggest cybersecurity names in the industry? Join our tribe.[/b][b][/b]The [i]Tribe of Hackers [/i]team is back with a new guide packed with insights from dozens of the world’s leading Red Team security spec…
[b]Want Red Team offensive advice from the biggest cybersecurity names in the industry? Join our tribe.[/b][b][/b]The [i]Tribe of Hackers [/i]team is back with a new guide packed with insights from dozens of the world’s leading Red Team security spec…
Co-Pilot
3
This book describes the agile software development process of Comerge AG from Zürich, Switzerland. Founded 2008 as a startup with four employees, the team consists now of over twenty members. Embracing an agile approach from the beginning, the Comerg…
This book describes the agile software development process of Comerge AG from Zürich, Switzerland. Founded 2008 as a startup with four employees, the team consists now of over twenty members. Embracing an agile approach from the beginning, the Comerg…
Apple One For Dummies
4
[b]A bundle of Apple services, all in one place [/b] All your favorite Apple services are available in one convenient bundle, and [i]Apple One For Dummies[/i] helps you get the full value out of your subscription. What’s in this Apple barrel? Everyth…
[b]A bundle of Apple services, all in one place [/b] All your favorite Apple services are available in one convenient bundle, and [i]Apple One For Dummies[/i] helps you get the full value out of your subscription. What’s in this Apple barrel? Everyth…
8 Steps to Better Security
4
[b]Harden your business against internal and external cybersecurity threats with a single accessible resource. [/b] In [i]8 Steps to Better Security: A Simple Cyber Resilience Guide for Business[/i], cybersecurity researcher and writer Kim Crawley de…
[b]Harden your business against internal and external cybersecurity threats with a single accessible resource. [/b] In [i]8 Steps to Better Security: A Simple Cyber Resilience Guide for Business[/i], cybersecurity researcher and writer Kim Crawley de…
MCA Microsoft Office Specialist (Office 365 and Office 2019) Complete Study Guide
5
[b]Master one of the most essential skill sets for the contemporary office [/b] As Microsoft Office becomes ever more ubiquitous in modern offices across the world, competence and familiarity with its intricacies is more important than ever. Now you …
[b]Master one of the most essential skill sets for the contemporary office [/b] As Microsoft Office becomes ever more ubiquitous in modern offices across the world, competence and familiarity with its intricacies is more important than ever. Now you …
From Traditional Fault Tolerance to Blockchain
5
This book covers the most essential techniques for designing and building dependable distributed systems, from traditional fault tolerance to the blockchain technology. Topics include checkpointing and logging, recovery-orientated computing, replicat…
This book covers the most essential techniques for designing and building dependable distributed systems, from traditional fault tolerance to the blockchain technology. Topics include checkpointing and logging, recovery-orientated computing, replicat…
Penetration Testing For Dummies
3
[b]Target, test, analyze, and report on security vulnerabilities with pen testing[/b] Pen Testing is necessary for companies looking to target, test, analyze, and patch the security vulnerabilities from hackers attempting to break into and compromise…
[b]Target, test, analyze, and report on security vulnerabilities with pen testing[/b] Pen Testing is necessary for companies looking to target, test, analyze, and patch the security vulnerabilities from hackers attempting to break into and compromise…
(ISC)2 SSCP Systems Security Certified Practitioner Official Practice Tests
5
[b]Smarter, faster prep for the SSCP exam[/b] The [i](ISC)² SSCP Official Practice Tests, 2nd Edition[/i] is the only (ISC)²-endorsed set of practice questions for the Systems Security Certified Practitioner (SSCP). This book's first seven chapt…
[b]Smarter, faster prep for the SSCP exam[/b] The [i](ISC)² SSCP Official Practice Tests, 2nd Edition[/i] is the only (ISC)²-endorsed set of practice questions for the Systems Security Certified Practitioner (SSCP). This book's first seven chapt…
CCNP Enterprise Certification Study Guide: Implementing and Operating Cisco Enterprise Network Core Technologies
5
[b]The practical and conceptual knowledge you need to attain CCNP Enterprise certification[/b] From one of the most trusted study guide publishers comes [i]CCNP Enterprise Certification Study Guide: Exam 350-401[/i]. This guide helps you develop prac…
[b]The practical and conceptual knowledge you need to attain CCNP Enterprise certification[/b] From one of the most trusted study guide publishers comes [i]CCNP Enterprise Certification Study Guide: Exam 350-401[/i]. This guide helps you develop prac…
Windows 10 All-in-One For Dummies
4
[b]Dig into [/b][b]the ins and outs of Windows 10 [/b]  Computer users have been “doing Windows” since the 1980s. That long run doesn’t mean everyone knows the best-kept secrets of the globally ubiquitous operating system. [i]Windows 10 All-in-One Fo…
[b]Dig into [/b][b]the ins and outs of Windows 10 [/b]  Computer users have been “doing Windows” since the 1980s. That long run doesn’t mean everyone knows the best-kept secrets of the globally ubiquitous operating system. [i]Windows 10 All-in-One Fo…
The Art of Attack
3
[b]Take on the perspective of an attacker with this insightful new resource for ethical hackers, pentesters, and social engineers [/b] In [i]The Art of Attack: Attacker Mindset for Security Professionals,[/i] experienced physical pentester and social…
[b]Take on the perspective of an attacker with this insightful new resource for ethical hackers, pentesters, and social engineers [/b] In [i]The Art of Attack: Attacker Mindset for Security Professionals,[/i] experienced physical pentester and social…

Популярные авторы