Информационные технологии (IT)
Кибергейт: Как выжить в мире умных вещей
С каждым годом все больше устройств и систем становятся частью интернета вещей (IoT). Это создает новые уязвимости, которые могут быть использованы зл…
ПодробнееОгненная стена: Как защитить сеть от атак
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
ПодробнееКибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
ПодробнееТестируй, а не гадай: Как проводить А/В-тесты правильно
Хотите принимать решения на основе данных, а не интуиции? Книга «Тестируй, а не гадай: Как проводить А/В-тесты правильно» станет вашим надёжным гидом …
ПодробнееМагия? Нет, спасибо, у меня есть Wi-Fi
Если вам нравится фэнтези, но вы устали от избитых клише — эта книга для вас!
Юмор, пародия на жанр, неожиданные повороты и главный герой, который о…
ПодробнееВведение в БПЛА и их создание
Книга "Введение в БПЛА и их создание" предлагает читателям уникальную возможность погрузиться в мир беспилотных летательных аппаратов (БПЛА). Она охва…
ПодробнееWindows vs Linux: Битва админов
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
ПодробнееВзломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
ПодробнееРухнувшая империя
Говорят, под Новый год что ни пожелается, все всегда произойдет, все всегда сбывается… Так произошло и с главой семейства Мироновых Аркадием: он спеши…
ПодробнееВведение в БПЛА и их создание
Книга "Введение в БПЛА и их создание" предлагает читателям уникальную возможность погрузиться в мир беспилотных летательных аппаратов (БПЛА). Она охва…
ПодробнееКак взламывают базы данных: Гид по защите
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
ПодробнееСетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
ПодробнееТестируй, а не гадай: Как проводить А/В-тесты правильно
Хотите принимать решения на основе данных, а не интуиции? Книга «Тестируй, а не гадай: Как проводить А/В-тесты правильно» станет вашим надёжным гидом …
ПодробнееИнформационные технологии в профессиональной деятельности медицинских работников. Учебное пособие для СПО
Учебный курс охватывает основной круг вопросов о характере медицинских данных, особенностях их сбора, хранения и обработки. Дается понятие об информац…
ПодробнееКак обучают ИИ
Эта книга поможет тебе сделать первый шаг в увлекательную науку создания искусственного интеллекта и научит тебя самым простым приёмам обучения искусс…
ПодробнееСетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
ПодробнееОгненная стена: Как защитить сеть от атак
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
ПодробнееТесты с ответами. Информационные системы в экономике
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
ПодробнееПроектирование и конфигурация компьютерных сетей с внедрением микросервисной архитектуры. Учебное пособие для вузов
Целью данного пособия является предоставление студентам, инженерам и специалистам в области информационных технологий полного и практически ориентиров…
ПодробнееСекреты шифров: Путеводитель в мир криптографии
В книге «Секреты шифров: Путеводитель в мир криптографии» вы отправитесь в захватывающее путешествие по миру секретных кодов и сложных алгоритмов. От …
ПодробнееСекреты шифров: Путеводитель в мир криптографии
В книге «Секреты шифров: Путеводитель в мир криптографии» вы отправитесь в захватывающее путешествие по миру секретных кодов и сложных алгоритмов. От …
ПодробнееWindows vs Linux: Битва админов
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
ПодробнееТесты с ответами. Информационные системы в экономике
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
ПодробнееРазработка и развертывание средств сбора и диспетчеризации информации в агрокомплексах. Учебное пособие для СПО
Целью данного учебного пособия является предоставление студентам и специалистам в области информационных технологий в агрокомплексах комплексного пони…
ПодробнееИдём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до …
ПодробнееКак взламывают базы данных: Гид по защите
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
ПодробнееБезопасность без буллшита: Как не облажаться в кибермире
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
ПодробнееУдалённая работа
Виктор, как обычно, работает из дома, но вдруг оказывается в полной темноте и думает, что ослеп. Но он даже не подозревает, что происходит на самом д…
ПодробнееТехнологии искусственного интеллекта при изучении английского языка. Учебное пособие для СПО
Целью данного учебного пособия является представление современных технологий искусственного интеллекта и их применение в процессе обучения английскому…
ПодробнееМасштабирование вашего бизнеса с помощью Chat GPT
Фото проекта сгенерированы системой DALL-E.
Эта книга предлагает быстрый и эффективный способ освоения использования Chat GPT для улучшения бизнес-про…
ПодробнееБезопасность без буллшита: Как не облажаться в кибермире
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
ПодробнееШаблон резюме для удаленной работы
Шаблон поможет создать эффективное резюме, выделяющее ваши сильные стороны и подчеркивающее пригодность к удаленной работе.
ПодробнееКак использовать метафоры и аналогии в текстовых промптах?
Сегодня я хочу поделиться с вами одной штукой, которую я для себя открыл, и которая, как мне кажется, делает создание действительно крутых промптов… н…
ПодробнееРазвитие цифровых интеллектуальных технологий и робототизированных средств для агропромышленного комплекса. Научно-технологическая политика и методологические основы. Учебное пособие для СПО
Целью данного учебного пособия является формирование основ научно-технологической политики, основанной на формализации методологических основ формиров…
ПодробнееЦенность ваших решений: Как современные технологии и искусственный интеллект меняют наше будущее
Это глубокий анализ текущего состояния технологического прогресса и его влияния на процесс принятия решений в различных сферах жизни. Антон Евгеньев о…
ПодробнееКибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
ПодробнееКак найти работу на удаленке
В современном мире удаленная работа становится все более популярной. Гибкий график, возможность работать из любой точки мира и отсутствие необходимост…
ПодробнееIOS-разработчик: полное руководство по собеседованиям
Хотите получить работу iOS-разработчика, но не знаете, с чего начать подготовку к собеседованию? Эта книга — ваш персональный гид по успешному прохожд…
ПодробнееАрхитектура технических средств информатизации. Учебник для вузов
Целью данного учебника является предоставление студентам и практикам подробного описания основ и современных аспектов архитектуры технических средств …
ПодробнееРоботы. История развития машин
В этой книге представлен путь развития робототехники: от первых и самых примитивных механизмов до современных моделей, способных выполнять даже самые …
ПодробнееВзломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
ПодробнееПиши код как профи на С#
Это руководство поможет вам повысить уровень программирования на C# с Java или другого объектно-ориентированного языка, используя имеющиеся навыки. Вы…
ПодробнееIOS-разработчик: Полное руководство по собеседованиям
Хотите получить работу iOS-разработчика, но не знаете, с чего начать подготовку к собеседованию? Эта книга — ваш персональный гид по успешному прохожд…
ПодробнееИнтерактивное пособие по информационной безопасности для детей 9-14 лет
В эпоху цифровых технологий каждый ребёнок нуждается в надёжном проводнике, который научит его ориентироваться в онлайн-пространстве безопасно и увере…
Подробнее











































