Informatyka
Hakowanie interfejsów API. Łamanie interfejsów...
eśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, że umożliwia wymianę danych między różnymi...
Hakowanie internetu rzeczy w praktyce
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący...
Hakuj jak duch. Łamanie zabezpieczeń środowisk..
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy,...
Hardware i testy penetracyjne
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obronyWraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki...
Hello! Flex 4. HELION
Najnowszy Flex - aktualna książka. Wykorzystaj szansę! Jak stworzyć swój pierwszy projekt? Jak projektować style? Co wybrać: AJAX czy Flex? A może je połączyć?Flex w wersji 4 to najnowszy krzyk mody na rynku aplikacji webowych. Pozwala na...
HTML i CSS. Przewodnik dla początkujących
HTML i CSS służą do tworzenia stron internetowych, interfejsów telewizorów, gier konsolowych, a także urządzeń AGD. Opanowanie umiejętności pisania kodu HTML i CSS, oprócz tego, że pozwala tworzyć...
Hurtownie danych
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połączenia telefoniczne są...