Ricerca nel blog
Filtri attivi
IL MANUALE DEL...
BITCOIN. GUIDA COMPLETA
I DIECI TIPI DI...
A partire da un elenco di oltre 2.000 innovazioni di successo, gli autori hanno applicato un algoritmo proprietario e determinato dieci raggruppamenti significativi – i dieci tipi di innovazione – in grado di fornire linee guida e suggerimenti per un’innovazione efficace. Il libro esamina queste informazioni per esplorare le opportunità di innovazione e per valutare come le imprese stiano reagendo all’innovazione dei concorrenti. I dieci tipi di innovazione aiuterà i lettori a capire cosa fare quando la posta in gioco è alta, il tempo a disposizione è scarso ed è necessario attuare una svolta decisiva.
DESIGN DELLA MENTE....
DESIGN DIABOLICO
ANALISI PREDITTIVA
Android - Guida avanzata
VALUE PROPOSITION DESIGN
Il libro aiuta imprenditori, manager, agenzie di marketing e creatori di startup ad affrontare una delle sfide fondamentali di ogni attività economica: creare prodotti e servizi che i clienti davvero desiderano. Applicando la stessa splendida impostazione grafico-visiva del bestseller internazionale Creare modelli di business, di cui è il seguito e il naturale complemento, questo volume mostra come usare il Value Proposition Canvas, uno strumento pratico per progettare, collaudare e immettere sul mercato prodotti e servizi che i clienti saranno felici di acquistare. Esercizi, illustrazioni e strumenti pratici consentono di migliorare il proprio prodotto/servizio o la propria idea di business.
Android
Dallo spot al post
Python per hacker
Questo libro guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora. In particolare, il libro mostra come: creare un trojan command-and-control utilizzando GitHub; individuare il sandboxing e automatizzare le attività malware comuni, come il keylogging e lo screenshotting; scalare i privilegi di Windows con un processo di controllo creativo; usare trucchi offensivi di tecnica forense per recuperare gli hash delle password e iniettare codice di shell in una macchina virtuale; estendere il popolare strumento di web-hacking Burp e molti altri utilizzi.