Системное администрирование
Ломай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
ПодробнееРазбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
ПодробнееWindows vs Linux: Битва админов
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
ПодробнееУстановка и использование Ubuntu в Termux
Книга предназначена для начинающих, которые хотят научиться устанавливать и использовать Ubuntu на своем Android-устройстве. Мы предоставим вам пошаго…
ПодробнееСетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
ПодробнееПостмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
ПодробнееЛомай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
ПодробнееКонтейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
Эта книга посвящена использованию Docker и Kubernetes для создания масштабируемых информационных систем.
В книге рассматриваются основы контейнеризац…
ПодробнееКибер-щит: Как построить неприступную сеть
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
ПодробнееActive Directory на замке: Безопасность в корпоративных системах
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
ПодробнееMongoDB vs PostgreSQL: Битва технологий хранения данных
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузи…
ПодробнееКонтейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
Эта книга посвящена использованию Docker и Kubernetes для создания масштабируемых информационных систем.
В книге рассматриваются основы контейнеризац…
ПодробнееТроян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
ПодробнееВзломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
ПодробнееВзломай или защити: Темная и светлая стороны безопасности БД
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
ПодробнееВзломай или защити: Темная и светлая стороны безопасности БД
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
ПодробнееActive Directory на замке: Безопасность в корпоративных системах
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
ПодробнееКибер-щит: Как построить неприступную сеть
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
ПодробнееСисадмин на максималках: Полный гид по Linux
«Сисадмин на максималках: Полный гид по Linux» — это ваш путеводитель в мир системного администрирования на базе Linux. Независимо от уровня ваших нав…
ПодробнееВзломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
ПодробнееКибердетектив: Как раскрывать цифровые преступления
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
ПодробнееPowerShell на максималках: Автоматизируй или умри
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, …
ПодробнееСетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
ПодробнееРазбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
ПодробнееМаршрутизация без боли: Как управлять трафиком
«Маршрутизация без боли: Как управлять трафиком» – это практическое руководство для тех, кто хочет погрузиться в мир управления сетями без стресса и т…
ПодробнееТроян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
ПодробнееПостмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
ПодробнееКибердетектив: Как раскрывать цифровые преступления
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
ПодробнееОгненная стена: Как защитить сеть от атак
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
ПодробнееУстановка и использование Ubuntu в Termux
Книга предназначена для начинающих, которые хотят научиться устанавливать и использовать Ubuntu на своем Android-устройстве. Мы предоставим вам пошаго…
Подробнее




























