Deze auteur duikt in de complexe politieke en militaire achtergronden van cruciale historische gebeurtenissen, met de focus op het bieden van nieuwe perspectieven. Zijn werk kenmerkt zich door een diepgaande analyse van het verleden, met als doel lezers een vernieuwd begrip te bieden. Er wordt nadruk gelegd op nauwgezet onderzoek en analyse om vaak over het hoofd geziene aspecten van historische conflicten te belichten. Het doel is om historische onderwerpen toegankelijk te maken door middel van inzichtelijke literaire verkenningen.
Presents twenty-four lessons on developing applications for the iPhone and iPad, and includes information on navigating the development environment, building advanced user interfaces, and integrating online services.
A Hacker's Guide to Protecting Your Linux Server and Workstation - Second Edition
870bladzijden
31 uur lezen
Given the subtitle, A hacker's guide to protecting your Linux server and workstation, it is hardly surprising that the author remains anonymous except for the fact that he is a California computer criminal turned security consultant. He covers Linux security basics; and user, network, and Internet security. Appendices include specifics on Linux and Unix security utilities and applications. The CD-ROM features Linux security tools. No date is given for the first edition. Ray is also a security consultant. Annotation c. Book News, Inc., Portland, OR (booknews.com)