В приложении удобнее
Huawei AppGallery
RuStore
Samsung Galaxy Store
Xiaomi GetApps
Похожие на книгу авторов
Владислав Сериков
,
Иван Трещев
,
Анастасия Ватолина
Техника и технология атак злоумышленников в распределенных информационных системах. Часть 1. Рекогносцировка, начала атак
Главное
Прикладная наука
Владислав Сериков
Техника и технология атак злоумышленников в распределенных информационных системах. Часть 1. Рекогносцировка, начала атак
Похожие книги
Читать отрывок
Отрывок
Отменить можно в любой момент в личном кабинете
Читать полностью
30 дней бесплатно
Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание
·
В.Г. Олифер
Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание
В.Г. Олифер
Н.А. Олифер
и др.
4.6K
Python для сетевых инженеров. Автоматизация сети, программирование и DevOps
·
Эрик Чоу
Python для сетевых инженеров. Автоматизация сети, программирование и DevOps
Эрик Чоу
и др.
1.6K
Kubernetes для DevOps: развертывание, запуск и масштабирование в облаке
·
Джон Арундел
Kubernetes для DevOps: развертывание, запуск и масштабирование в облаке
Джон Арундел
Джастин Домингус
и др.
2K
Безопасность веб-приложений
·
Хоффман Э.
Безопасность веб-приложений
Хоффман Э.
и др.
1.2K
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
·
Пол Тронкон
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Пол Тронкон
Карл Олбинг
и др.
2.3K
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
·
Вадим Алджанов
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
Вадим Алджанов
и др.
1.4K
Теоретический минимум по Computer Science. Сети, криптография и data science
·
Пиктет М.
Теоретический минимум по Computer Science. Сети, криптография и data science
Пиктет М.
Фило В.
и др.
3.2K
Этичный хакинг. Практическое руководство по взлому
·
Грэм Д.
Этичный хакинг. Практическое руководство по взлому
Грэм Д.
и др.
1.3K
Linux для сетевых инженеров
·
Ванденбринк Р.
Linux для сетевых инженеров
Ванденбринк Р.
и др.
1.3K
Интернет как оружие. Что скрывают Google, Tor и ЦРУ
·
Яша Левин
Интернет как оружие. Что скрывают Google, Tor и ЦРУ
Яша Левин
и др.
4.1K
Безопасный DevOps. Эффективная эксплуатация систем
·
Джульен Вехен
Безопасный DevOps. Эффективная эксплуатация систем
Джульен Вехен
и др.
1.3K
Гид по Computer Science
·
Спрингер В.
Гид по Computer Science
Спрингер В.
и др.
2.1K
Информатика и защита информации. Для студентов гуманитарных и технических специальностей
·
Владимир Челухин
Информатика и защита информации. Для студентов гуманитарных и технических специальностей
Владимир Челухин
и др.
359
Криптография. Как защитить свои данные в цифровом пространстве
·
Кит Мартин
Криптография. Как защитить свои данные в цифровом пространстве
Кит Мартин
и др.
854
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Роджер Граймс
и др.
1K
Простой Python. Современный стиль программирования
·
Любанович Б.
Простой Python. Современный стиль программирования
Любанович Б.
и др.
3.7K
Golang для профи: Создаем профессиональные утилиты, параллельные серверы и сервисы
·
Цукалос М.
Golang для профи: Создаем профессиональные утилиты, параллельные серверы и сервисы
Цукалос М.
и др.
1.3K
Введение в системное администрирование
·
Александр Лексов
Введение в системное администрирование
Александр Лексов
и др.
849
Создание микросервисов
·
Ньюмен С.
Создание микросервисов
Ньюмен С.
и др.
2.4K
Сети и телекоммуникации. Для студентов
·
Иван Трещев
Сети и телекоммуникации. Для студентов
Иван Трещев
и др.
379
О книге
Читают
42
Похожие книги