Sztuka podstępu

Sztuka podstępuŁamałem ludzi, nie hasła Authors: Kevin Mitnick, William L. Simon helion.pl

2016-02-10 · 1 min · timor

Splątana sieć

Splątana siećPrzewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Author: Michał Zalewski helion.pl

2015-12-10 · 1 min · timor

Ruby

RubyProgramowanie Authors: David Flanagan, Yukihiro Matsumoto helion.pl

2015-08-13 · 1 min · timor

GIT

GITRozproszony system kontroli wersji Author: Włodzimierz Gajda helion.pl

2015-02-10 · 1 min · timor

Rzecz o istocie informatyki

Rzecz o istocie informatykiAlgorytmika Authors: David Harel, Yishai Feldman empik.com

2010-12-10 · 1 min · timor

Więcej perełek oprogramowania

Więcej perełek oprogramowaniaWyznania programisty Author: Jon Bentley gandalf.com.pl

2010-02-10 · 1 min · timor

Perełki oprogramowania

Perełki oprogramowaniaSeria Klasyka informatyki Author: Jon Bentley helion.pl

2009-09-10 · 1 min · timor

Zarządzanie czasem

Zarządzanie czasemStrategie dla administratorów systemów Author: Thomas Limoncelli helion.pl

2008-03-10 · 1 min · timor

Bezpieczeństwo sieci

Bezpieczeństwo sieciNarzędzia Authors: Nitesh Dhanjani, Justin Clarke helion.pl

2007-02-10 · 1 min · timor

The Cuckoo's Egg

Kukułcze jajoEkscytujące łowy na nieuchwytnego hackera Author: Clifford Stoll lubimyczytac.plamazon.pl I’ve read it in Polish, so I kept polish picture. This book had a huge impact on how I perceive IT security. It was the way that shaped my fascination by Unix systems and probably impacted some of my decisions about my future 😉 It’s a fascinating lecture on the battle between “sys admin” (actually an astronomer and a random guy, but with a skill) and a hacker. Cold war times. Quite “analog” IT systems, printers as terminals, etc. A time machine to the beginnings of networks and Internet. ...

2000-02-09 · 1 min · timor