Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабына ұқсайтындар  Безопасность операционных систем. Часть 1. RAID, восстановление файлов, metasploit

Безопасность веб-приложений
Безопасность веб-приложений
·
Эндрю Хоффман
Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
·
Джейсон Андресс
Как перейти на GNU/Linux
Как перейти на GNU/Linux
·
Ян Даменцкий
Базы данных
Базы данных
·
Иван Трещев
Linux для сетевых инженеров
Linux для сетевых инженеров
·
Роб Ванденбринк
Ловушка для багов. Полевое руководство по веб-хакингу
Ловушка для багов. Полевое руководство по веб-хакингу
·
Питер Яворски
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
·
Дуглас Хаббард
Секреты Python Pro
Секреты Python Pro
·
Дейн Хиллард
Terraform: инфраструктура на уровне кода
Terraform: инфраструктура на уровне кода
·
Евгений Брикман
Изучаем vi и Vim. Не просто редакторы
Изучаем vi и Vim. Не просто редакторы
·
Арнольд Роббинс
Криптография. Основы практического шифрования и криптографии
Криптография. Основы практического шифрования и криптографии
·
Алекс Вульф
PowerShell для сисадминов
PowerShell для сисадминов
·
Адам Бертрам
Кибердзюцу: кибербезопасность для современных ниндзя
Кибердзюцу: кибербезопасность для современных ниндзя
·
Бен Маккарти
Внутри CPYTHON: гид по интерпретатору Python
Внутри CPYTHON: гид по интерпретатору Python
·
Энтони Шоу
Распределенные данные. Алгоритмы работы современных систем хранения информации
Распределенные данные. Алгоритмы работы современных систем хранения информации
·
Алекс Петров
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений
·
Лиз Райс
Введение в системное администрирование
Введение в системное администрирование
·
Александр Лексов
Kali Linux в действии. Аудит безопасности информационных систем
Kali Linux в действии. Аудит безопасности информационных систем
·
Никита Скабцов
Black Hat Go: Программирование для хакеров и пентестеров
Black Hat Go: Программирование для хакеров и пентестеров
·
Дэн Коттманн
Этичный хакер
Этичный хакер
·
Никита Шахулов