Raport
Sortowanie
Źródło opisu
Katalog
(4)
Forma i typ
Książki
(4)
Publikacje fachowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Proza
(1)
Dostępność
dostępne
(3)
wypożyczone
(1)
Placówka
W32 (Solidarności 90)
(2)
BD36 (Redutowa 48)
(1)
III Czytelnia Naukowa (Solidarności 90)
(1)
Autor
Fedyszak Marek
(1)
Grisham John (1955- )
(1)
Grisham John (1955- ). W świetle prawa
(1)
Kean Leslie
(1)
Kusleika Dick
(1)
Lachowski Lech
(1)
Li Vickie
(1)
Mizerska Anna
(1)
Nowakowska Agnieszka (tłumaczka)
(1)
Podesta John (1949- )
(1)
Rok wydania
2020 - 2024
(4)
Okres powstania dzieła
2001-
(3)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(4)
Język
polski
(4)
Odbiorca
Analitycy danych
(1)
Analitycy ekonomiczni
(1)
Informatycy
(1)
Przynależność kulturowa
Literatura amerykańska
(2)
Temat
Kobieta
(3520)
Przyjaźń
(2425)
Rodzina
(2344)
Tajemnica
(1954)
Miłość
(1667)
Raport
(-)
Relacje międzyludzkie
(1471)
Zabójstwo
(1427)
Nastolatki
(1354)
Magia
(1208)
Życie codzienne
(1075)
Dziewczęta
(1045)
Uczucia
(1032)
Zwierzęta
(1025)
Policjanci
(1006)
Rodzeństwo
(1005)
II wojna światowa (1939-1945)
(964)
Dzieci
(910)
Sekrety rodzinne
(851)
Żydzi
(813)
Relacja romantyczna
(767)
Małżeństwo
(764)
Uczniowie
(737)
Trudne sytuacje życiowe
(728)
Osoby zaginione
(721)
Język angielski
(706)
Śledztwo i dochodzenie
(699)
Przestępczość zorganizowana
(695)
Wybory życiowe
(667)
Władcy
(642)
Superbohaterowie
(624)
Ludzie a zwierzęta
(622)
Chłopcy
(607)
Podróże
(590)
Prywatni detektywi
(590)
Samorealizacja
(569)
Matki i córki
(545)
Zemsta
(540)
Uprowadzenie
(525)
Polityka
(522)
Poszukiwania zaginionych
(522)
Dziennikarze
(510)
Kultura
(504)
Przedsiębiorstwo
(504)
Boże Narodzenie
(494)
Psy
(468)
Arystokracja
(466)
Wojna
(465)
Wychowanie w rodzinie
(464)
Koty
(448)
Zakochanie
(448)
Walka dobra ze złem
(439)
Zarządzanie
(437)
Pisarze polscy
(435)
Dojrzewanie
(425)
Seryjni zabójcy
(417)
Pisarze
(414)
Polacy za granicą
(412)
Wakacje
(407)
Dziecko
(400)
Psychoterapia
(385)
Ojcowie i córki
(383)
Dziadkowie i wnuki
(378)
Gry planszowe
(374)
Mężczyzna
(373)
Polityka międzynarodowa
(372)
Literatura polska
(370)
PRL
(369)
Śmierć
(362)
Politycy
(361)
Sukces
(361)
Wojownicy
(361)
Krainy i światy fikcyjne
(360)
Czarownice i czarownicy
(359)
Społeczeństwo
(356)
Studenci
(347)
Język polski
(346)
Samopoznanie
(343)
Stworzenia fantastyczne
(336)
Wojna 1939-1945 r.
(336)
Potwory
(334)
Młodzież
(329)
Ludzie bogaci
(321)
Obyczaje i zwyczaje
(321)
Samotność
(317)
Lekarze
(315)
Osobowość
(315)
Władza
(308)
Wsie
(307)
Spisek
(306)
Trauma
(306)
Szczęście
(304)
Demony
(299)
Komunikacja społeczna
(294)
Filozofia
(293)
Postawy
(289)
Zabójstwo seryjne
(289)
Duchy
(287)
Wojsko
(279)
Miasta
(276)
Historia
(270)
Temat: czas
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
2001-
(1)
Temat: miejsce
Luizjana (Stany Zjednoczone ; stan)
(1)
Waszyngton (Stany Zjednoczone, DC)
(1)
Gatunek
Podręcznik
(1)
Poradnik
(1)
Powieść
(1)
Reportaż
(1)
Sensacja
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Historia
(1)
Polityka, politologia, administracja publiczna
(1)
Zarządzanie i marketing
(1)
4 wyniki Filtruj
Książka
W koszyku
Raport Pelikana / John Grisham ; angielskiego przełożył Marek Fedyszak. - Wydanie III. - Warszawa : Albatros, 2023. - 445, [2] strony ; 20 cm.
(W świetle prawa / John Grisham ; 1)
Powieść sensacyjna. Dwa zabójstwa sędziów Sądu Najwyższego, a FBI i CIA są bezradne. Na trop sprawców wpada studentka prawa i przedstawia je w specjalnym raporcie nie wiedząc, że staje się celem płatnych morderów i służb specjalnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 amer. (1 egz.)
Książka
W koszyku
Przełomowe dziennikarskie śledztwo w sprawie UFO, które oddziela prawdę od fikcji. Wiarygodne świadectwa spotkań z UFO potwierdzone rządowymi i wojskowymi raportami. Książka, która przedstawia nie tylko fakty, ale też próby ich ukrycia przez władze. Dziennikarka Leslie Kean nie boi się trudnych pytań i bezlitośnie punktuje przypadki tuszowania faktów. W jej książce znalazły się relacje pilotów, żołnierzy i urzędników państwowych, którzy nie boją się powiedzieć prawdy o swoich spotkaniach z UFO.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 001.94 (1 egz.)
Książka
W koszyku
Lektura tej książki nauczy Cię myśleć o danych inaczej niż dotychczas. Przekonasz się, że to nie tylko wypełnione kolumny i wiersze. Nie poprzestaniesz na prostej pracy z danymi, a nauczysz się je układać w historie obfitujące w cenne wnioski. Dowiesz się, jak sobie radzić z wartościami, które wyraźnie odstają od innych, i nauczysz się odpowiedniego grupowania danych. Zobaczysz, że można je pokazywać ― nawet jeśli są to ogromne ilości ― bez zasypywania i dezorientowania odbiorców. W końcu odkryjesz, jak przejść od arkusza z nieprzetworzonymi danymi i wykresami do pełnych wartościowych informacji raportów i paneli nawigacyjnych. W ten sposób, dzięki wizualizacji danych biznesowych, łatwiej Ci będzie przekonać swoich partnerów do własnych pomysłów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73911 (1 egz.)
Książka
W koszyku
Indeks.
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach. Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej