Главное
Аудио
Комиксы
Детям
Оформить подписку
Войти
В приложении удобнее
Huawei AppGallery
RuStore
Samsung Galaxy Store
Xiaomi GetApps
Похожие на книгу авторов
О’Флинн К.
,
ван Вуденберг Д.
Аппаратный хакинг: взлом реальных вещей
Читать полностью
30 дней бесплатно
Читать отрывок
Отрывок
Отменить можно в любой момент в личном кабинете
Главное
IT-технологии
О’Флинн К.
Аппаратный хакинг: взлом реальных вещей
Похожие книги
Python для сетевых инженеров. Автоматизация сети, программирование и DevOps
·
Эрик Чоу
Python для сетевых инженеров. Автоматизация сети, программирование и DevOps
Эрик Чоу
и др.
1.8K
System Design. Подготовка к сложному интервью
·
Алекс Сюй
System Design. Подготовка к сложному интервью
Алекс Сюй
и др.
3K
Безопасность веб-приложений
·
Хоффман Э.
Безопасность веб-приложений
Хоффман Э.
и др.
1.4K
HTML5 и CSS3. Веб-разработка по стандартам нового поколения
·
Брайан Хоган
HTML5 и CSS3. Веб-разработка по стандартам нового поколения
Брайан Хоган
и др.
1.4K
Роберт Мартин рекомендует. Код, который умещается в голове: эвристики для разработчиков
·
Симан М.
Роберт Мартин рекомендует. Код, который умещается в голове: эвристики для разработчиков
Симан М.
и др.
1.1K
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
·
Пол Тронкон
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Пол Тронкон
Карл Олбинг
и др.
2.5K
Теоретический минимум по Computer Science. Сети, криптография и data science
·
Пиктет М.
Теоретический минимум по Computer Science. Сети, криптография и data science
Пиктет М.
Фило В.
и др.
3.4K
Как устроен Python. Гид для разработчиков, программистов и интересующихся
·
Мэтт Харрисон
Как устроен Python. Гид для разработчиков, программистов и интересующихся
Мэтт Харрисон
и др.
2.8K
Этичный хакинг. Практическое руководство по взлому
·
Грэм Д.
Этичный хакинг. Практическое руководство по взлому
Грэм Д.
и др.
1.5K
Linux для сетевых инженеров
·
Ванденбринк Р.
Linux для сетевых инженеров
Ванденбринк Р.
и др.
1.4K
Интернет как оружие. Что скрывают Google, Tor и ЦРУ
·
Яша Левин
Интернет как оружие. Что скрывают Google, Tor и ЦРУ
Яша Левин
и др.
4.2K
Безопасный DevOps. Эффективная эксплуатация систем
·
Джульен Вехен
Безопасный DevOps. Эффективная эксплуатация систем
Джульен Вехен
и др.
1.4K
Гид по Computer Science
·
Спрингер В.
Гид по Computer Science
Спрингер В.
и др.
2.4K
Базы данных. Инжиниринг надежности
·
Лейн Кэмпбелл
Базы данных. Инжиниринг надежности
Лейн Кэмпбелл
Черити Мейджорс
и др.
1.4K
Криптография. Как защитить свои данные в цифровом пространстве
·
Кит Мартин
Криптография. Как защитить свои данные в цифровом пространстве
Кит Мартин
и др.
978
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Роджер Граймс
и др.
1.1K
Теоретический минимум по Big Data. Все что нужно знать о больших данных
·
Анналин Ын
Теоретический минимум по Big Data. Все что нужно знать о больших данных
Анналин Ын
Кеннет Су
и др.
2K
Современный подход к программной архитектуре: сложные компромиссы
·
Нил Форд
Современный подход к программной архитектуре: сложные компромиссы
Нил Форд
Дехгани Ж.
Садаладж П.
Марк Ричардс
и др.
1.5K
Теоретический минимум по Computer Science. Все что нужно программисту и разработчику
·
Владстон Феррейра Фило
Теоретический минимум по Computer Science. Все что нужно программисту и разработчику
Владстон Феррейра Фило
и др.
5.6K
Грокаем машинное обучение
·
Серрано Л.
Грокаем машинное обучение
Серрано Л.
и др.
3.7K
О книге
Цитаты
8
Читают
753
На полках
Похожие книги