Technologia informacyjna (IT) – zagadnienia ogólnePodziel się opiniąWP książkiksiążkiBądź z nami na bieżąco na Instagramie👍Lubię to!na FacebookuOrganizacja i architektura systemu komputerowego Tom II. Projektowanie systemu a jego wydajnośćOrganizacja i architektura systemu komputerowego Tom I. Projektowanie systemu a jego wydajnośćKrótki kurs. KryptografiaInformatyka w ogólnym zarysieSmoki, fora ze dwora!. Książka o smokach, rycerzach i testowaniu oprogramowaniaZałożenia działań w cyberprzestrzeniDigital Signal and Image Processing in Jagiellonian Positron Emission TomographyMetody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymiPraktyczna analiza malware. Przewodnik po usuwaniu złośliwego oprogramowaniaŚwiat sieci złożonych. Od fizyki do InternetuKryptografia. W teorii i praktyceSandworm. Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów KremlaCo to jest projektowanie graficzne?co to jest TYPOGRAFIA ?Sztuczna inteligencja. Co każdy powinien wiedziećZacznij programowanie w GoOchrona cyberprzestrzeni Unii Europejskiej. Polityka – Strategia – PrawoMethods of computer simulationsSekretne życie programów. Zrozumieć komputery – tworzyć lepsze kodyC++. Intensywny kurs. Szybkie wprowadzenieJava. 97 rzeczy, które powinieneś wiedziećPodstawy systemów operacyjnych Tom I-IIScrum. 97 rzeczy, które powinieneś wiedzieć. Wspólna wiedza wielu ekspertówKluczowe kompetencje specjalisty danych. Jak pracować z danymi i zrobić karieręJS, jakiego jeszcze nie znasz. Zakres i domknięciaPodstawy systemów operacyjnych Tom IIPodstawy systemów operacyjnych Tom IRootkity i bootkity. Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacjiHakowanie sztucznej inteligencjiThe Game. Rewolucja cyfrowaDziałaj z Serverless. Wprowadzenie do AWS Lambda i architektury ServerlessMikroserwisy. Wzorce z przykładami w języku JavaPraktyczna analiza plików binarnych. Zbuduj własne narzędzia na platformie Linux do instrumentacji binarnej, analizy i deasemblacjiBezpieczeństwo w chmurze. Przewodnik po projektowaniu i wdrażaniu zabezpieczeńKrólestwo kłamstw. Podróż w głąb świata cyberprzestępcówBlockchain. RewolucjaUBU lab. Raporty techniczne 2016-2019Zastosowania technologii BlockchainPowerPoint 2010. Praktyczny kurs.Shadery. Zaawansowane programowanie w GLSL.123