Карьера в информационной безопасности
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабына ұқсайтындар  Карьера в информационной безопасности

Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
·
Джейсон Андресс
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
·
Пол Тронкон
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
·
Олег Скулкин
Искусство цифровой самозащиты
Искусство цифровой самозащиты
·
Дмитрий Артимович
Kali Linux от разработчиков
Kali Linux от разработчиков
·
Рафаэль Херцог
Linux для сетевых инженеров
Linux для сетевых инженеров
·
Роб Ванденбринк
Ловушка для багов. Полевое руководство по веб-хакингу
Ловушка для багов. Полевое руководство по веб-хакингу
·
Питер Яворски
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
·
Дуглас Хаббард
Аудит безопасности информационных систем
Аудит безопасности информационных систем
·
Никита Скабцов
Криптография. Основы практического шифрования и криптографии
Криптография. Основы практического шифрования и криптографии
·
Алекс Вульф
Безопасный DevOps. Эффективная эксплуатация систем
Безопасный DevOps. Эффективная эксплуатация систем
·
Джульен Вехен
PowerShell для сисадминов
PowerShell для сисадминов
·
Адам Бертрам
Виртуализация и контейнеризация
Виртуализация и контейнеризация
·
Валентин Арьков
Кибердзюцу: кибербезопасность для современных ниндзя
Кибердзюцу: кибербезопасность для современных ниндзя
·
Бен Маккарти
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Информационная безопасность
Информационная безопасность
·
Я.С. Гродзенский
Введение в системное администрирование
Введение в системное администрирование
·
Александр Лексов
Kali Linux в действии. Аудит безопасности информационных систем
Kali Linux в действии. Аудит безопасности информационных систем
·
Никита Скабцов
Black Hat Go: Программирование для хакеров и пентестеров
Black Hat Go: Программирование для хакеров и пентестеров
·
Дэн Коттманн
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
·
Эллисон Сэрра