Tytuł:
IoT and OT Security Handbook: Assess risks, manage vulnerabilities, and monitor threats with Microsoft Defender for IoTAutor:
Vasantha LakshmiGatunek:
informatyka, matematykaOcena: ★★★★★
Wszystko
Najnowsze
Archiwum
IoT and OT Security Handbook: Assess risks, manage vulnerabilities, and monitor threats with Microsoft Defender for IoTVasantha Lakshmiinformatyka, matematyka
źródło: 51FfJbdzETL
PobierzCisco CCNA Command Guide Tips and Tricks to Learn Cisco CCNA Command GuideStuart Nicholasinformatyka, matematyka
źródło: 51e6NMTY9TL._SL500_
PobierzProgramista szuka pracy. Kulisy rekrutacji w branży IT.Eric Giguere, Noah Kindler, John Monganinformatyka, matematyka
źródło: 384844-352x500
PobierzPodstawy programowania dla młodych bystrzakówEva Holland, Chris Minnickinformatyka, matematyka
źródło: 856312-352x500
PobierzCzysty Agile. Powrót do podstawRobert Cecil Martininformatyka, matematyka
źródło: 856410-352x500
PobierzTesty jednostkowe. Zasady, praktyki i wzorceVladimir Khorikovinformatyka, matematyka
źródło: 856452-352x500
PobierzTCP/IP od środka. Protokoły. Wydanie IIKevin R. Fall, W. Richard Stevensinformatyka, matematyka
źródło: comment_1673100679O8P2Yolyg2TSGmZLWjElpC.jpg
PobierzNie każ mi myśleć! O życiowym podejściu do funkcjonalności stron internetowych. Wydanie IIISteve Kruginformatyka, matematyka
źródło: comment_1673017478RIo6t0o4XHMPSdRwwk14XN.jpg
PobierzKierunek jakość. Jak unikać błędów w projekcieAleksandra Kunyszinformatyka, matematyka8/10
źródło: comment_1672133549sHeBVfIpnj6eA9TJw1RS4r.jpg
PobierzThe Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized CybercrimeJon DiMaggioinformatyka, matematyka
źródło: comment_1671407833tNR77HMFl4om4IJse13hNo.jpg
PobierzAlgorytmy. Ilustrowany przewodnikAditya Bhargavainformatyka, matematyka
źródło: comment_1670604822j7DMD2BvoSfNtAlswqlEXN.jpg
PobierzCisco Certified CyberOps Associate 200-201Glen D. Singhinformatyka, matematyka
źródło: comment_1669851946Etp4eMlMHhpuCkZ8MRa36L.jpg
PobierzIncydenty bezpieczeństwa. Metody reagowania w informatyce śledczejJason Luttgens, Kevin Mandia, Matthew Pepeinformatyka, matematyka
źródło: comment_1668278596K183888lNW1viUoUUzLuZS.jpg
PobierzProjekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu.Kevin Behr, Gene Kim, George Spaffordinformatyka, matematyka
źródło: comment_16680847663r1VumsqkA9Uz2mfQZh99K.jpg
PobierzJava. Programowanie funkcyjnePierre-Yves Saumontinformatyka, matematyka
źródło: comment_1665735757AEU5RJ8Jd423QLcisObL30.jpg
PobierzWspółczesne metody zapewniania jakości oprogramowaniaJarosław Kuchtainformatyka, matematyka
źródło: comment_1663144908GtCY6Vwms5I2TxmggDnw4T.jpg
PobierzVademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VIIGeorge Kurtz, Stuart McClure, Joel Scambrayinformatyka, matematyka
źródło: comment_1661592996TeKbxCEvS5OtXf6RmU4mp5.jpg
PobierzPerełki oprogramowaniaJon Bentleyinformatyka, matematyka
źródło: comment_1660651798BanCL8MqRkyua4p6YWnewj.jpg
PobierzWykop.pl
Tytuł:
Hands-On Dark Web Analysis: Learn what goes on in the Dark Web, and how to work with itAutor:
Sion RetzkinGatunek:
informatyka, matematykaOcena: ★★★
źródło: 61TGTESjoqL
Pobierz