Dieser Autor befasst sich mit den komplexen politischen und militärischen Hintergründen wichtiger historischer Ereignisse und konzentriert sich darauf, neue Perspektiven zu bieten. Seine Arbeit zeichnet sich durch eine tiefe Auseinandersetzung mit der Vergangenheit aus, mit dem Ziel, den Lesern ein erneutes Verständnis zu vermitteln. Der Schwerpunkt liegt auf sorgfältiger Recherche und Analyse, um oft übersehene Aspekte historischer Konflikte zu beleuchten. Das Ziel ist es, historische Themen durch aufschlussreiche literarische Erkundungen zugänglich zu machen.
Presents twenty-four lessons on developing applications for the iPhone and iPad, and includes information on navigating the development environment, building advanced user interfaces, and integrating online services.
A Hacker's Guide to Protecting Your Linux Server and Workstation - Second Edition
870 Seiten
31 Lesestunden
Given the subtitle, A hacker's guide to protecting your Linux server and workstation, it is hardly surprising that the author remains anonymous except for the fact that he is a California computer criminal turned security consultant. He covers Linux security basics; and user, network, and Internet security. Appendices include specifics on Linux and Unix security utilities and applications. The CD-ROM features Linux security tools. No date is given for the first edition. Ray is also a security consultant. Annotation c. Book News, Inc., Portland, OR (booknews.com)