Questo autore approfondisce i complessi contesti politici e militari di eventi storici cruciali, concentrandosi sull'offerta di nuove prospettive. Il suo lavoro è caratterizzato da un profondo esame del passato, con l'obiettivo di fornire ai lettori una comprensione rinnovata. Viene posta enfasi sulla ricerca e sull'analisi meticolosa per illuminare aspetti spesso trascurati dei conflitti storici. L'obiettivo è rendere accessibili gli argomenti storici attraverso un'acuta esplorazione letteraria.
Presents twenty-four lessons on developing applications for the iPhone and iPad, and includes information on navigating the development environment, building advanced user interfaces, and integrating online services.
A Hacker's Guide to Protecting Your Linux Server and Workstation - Second Edition
870pagine
31 ore di lettura
Given the subtitle, A hacker's guide to protecting your Linux server and workstation, it is hardly surprising that the author remains anonymous except for the fact that he is a California computer criminal turned security consultant. He covers Linux security basics; and user, network, and Internet security. Appendices include specifics on Linux and Unix security utilities and applications. The CD-ROM features Linux security tools. No date is given for the first edition. Ray is also a security consultant. Annotation c. Book News, Inc., Portland, OR (booknews.com)