źródło: comment_zgeJWP29irfC2EnyXUv6h3vb9iRZe4DN.jpg
Pobierz
źródło: comment_zgeJWP29irfC2EnyXUv6h3vb9iRZe4DN.jpg
Pobierz
źródło: comment_bd4nJVXrkrekqSpWrOdK2CExehPqWF6C.jpg
Pobierz
źródło: comment_MqpJ8Ru1F37gHheet0tiJ9XO5SP8yOuj.jpg
Pobierz
źródło: comment_RZHfPo8YImATmVvUj51uYFUAgitMMUgS.jpg
Pobierz
źródło: comment_5hyW2f7czb0kZr13KJYt9kgZRI9LmM5X.jpg
Pobierz
źródło: comment_xRmLm7bbnRAEvHxsgsmhUIg59DLAFffI.jpg
Pobierz
źródło: comment_e4TgH7FCEHWh0sQrEZZJT7YqVNgcGOSN.jpg
Pobierz
źródło: comment_dVEiKvJQ104VZsGUS6W3iYYO8TwgbKgC.jpg
Pobierz. lepiej być jedynym januszem na balu niż setnym spidermanem czy batmanem
źródło: comment_BZtUq64aQp6IwvgpUxQszd2w3wb42eS4.jpg
PobierzRocznica
od 09.01.2022
Gadżeciarz
od 09.01.2018
Wykop.pl
czy moglibyście mi polecić jakąś literaturke do pracy dyplomowej na temat hakerstwa, ataków, rodzajach zabezpieczeń itd.
Zależy mi trochę na książce w której będzie ładnie opisany podział na ataki pasywne i aktywne (。◕‿‿◕。)
Póki co mam