Cet auteur explore les contextes politiques et militaires complexes d'événements historiques cruciaux, en se concentrant sur l'offre de nouvelles perspectives. Son œuvre se caractérise par un examen approfondi du passé, visant à fournir aux lecteurs une compréhension renouvelée. L'accent est mis sur la recherche et l'analyse méticuleuses pour éclairer des aspects souvent négligés des conflits historiques. L'objectif est de rendre les sujets historiques accessibles par une exploration littéraire perspicace.
Presents twenty-four lessons on developing applications for the iPhone and iPad, and includes information on navigating the development environment, building advanced user interfaces, and integrating online services.
A Hacker's Guide to Protecting Your Linux Server and Workstation - Second Edition
870pages
31 heures de lecture
Given the subtitle, A hacker's guide to protecting your Linux server and workstation, it is hardly surprising that the author remains anonymous except for the fact that he is a California computer criminal turned security consultant. He covers Linux security basics; and user, network, and Internet security. Appendices include specifics on Linux and Unix security utilities and applications. The CD-ROM features Linux security tools. No date is given for the first edition. Ray is also a security consultant. Annotation c. Book News, Inc., Portland, OR (booknews.com)