Диверсификация методов когнитивных вычислений глубокого обучения в кибер-криминалистику
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабына ұқсайтындар  Диверсификация методов когнитивных вычислений глубокого обучения в кибер-криминалистику

Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
·
Джейсон Андресс
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
·
Вадим Алджанов
Введение в базы данных. Коротко о главном
Введение в базы данных. Коротко о главном
·
Шуремов Евгений
Крах мировой финансовой системы
Крах мировой финансовой системы
·
Сергей Мавроди
Аугментированное и критическое мышление
Аугментированное и критическое мышление
·
Зеро Эш
Этичный хакинг. Практическое руководство по взлому
Этичный хакинг. Практическое руководство по взлому
·
Дэниел Г. Грэм
Ловушка для багов. Полевое руководство по веб-хакингу
Ловушка для багов. Полевое руководство по веб-хакингу
·
Питер Яворски
Блокчейн для всех: Как работают криптовалюты, BaaS, NFT, DeFi и другие новые финансовые технологии
Блокчейн для всех: Как работают криптовалюты, BaaS, NFT, DeFi и другие новые финансовые технологии
·
Алексей Михеев
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
·
Дуглас Хаббард
Криптография. Основы практического шифрования и криптографии
Криптография. Основы практического шифрования и криптографии
·
Алекс Вульф
PowerShell для сисадминов
PowerShell для сисадминов
·
Адам Бертрам
Кибердзюцу: кибербезопасность для современных ниндзя
Кибердзюцу: кибербезопасность для современных ниндзя
·
Бен Маккарти
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Введение в системное администрирование
Введение в системное администрирование
·
Александр Лексов
Kali Linux в действии. Аудит безопасности информационных систем
Kali Linux в действии. Аудит безопасности информационных систем
·
Никита Скабцов
Black Hat Go: Программирование для хакеров и пентестеров
Black Hat Go: Программирование для хакеров и пентестеров
·
Дэн Коттманн
Этичный хакер
Этичный хакер
·
Никита Шахулов
Преступная сеть
Преступная сеть
·
Джефф Уайт
Основы информационных технологий для неспециалистов: что происходит внутри машин
Основы информационных технологий для неспециалистов: что происходит внутри машин
·
Брайан Керниган
GPT студентам. 580 промптов способных решить любую проблему. Промпт-инжиниринг для написания исследований, от плана до списка литературы, решения задач, генерации исследовательских идей, ускорения рутинных процессов, и честного прохождения антиплагиат вуз
GPT студентам. 580 промптов способных решить любую проблему. Промпт-инжиниринг для написания исследований, от плана до списка литературы, решения задач, генерации исследовательских идей, ускорения рутинных процессов, и честного прохождения антиплагиат вуз
·
Вячеслав Мустакимов