Отслеживание заказа
prom

Компьютерные книги Atak в Украине

Black Hat Go: Программирование для хакеров и пентестеров,
Black Hat Go: Программирование для хакеров и пентестеров,
Готово к отправке
690 

Анализ вредоносных программ, Монаппа К. А.
Анализ вредоносных программ, Монаппа К. А.
В наличии
799 

Безопасный DevOps. Эффективная эксплуатация систем, Вехен Д.
Безопасный DevOps. Эффективная эксплуатация систем, Вехен Д.
В наличии
580 

Информационная безопасность. Защита и нападение. Второе издание, Бирюков А.А.
Информационная безопасность. Защита и нападение. Второе издание, Бирюков А.А.
В наличии
650 

Особенности киберпреступлений. Инструменты нападения и защита информации, Масалков А. С.
Особенности киберпреступлений. Инструменты нападения и защита информации, Масалков А. С.
В наличии
550 

Как стать хакером
Как стать хакером
Готово к отправке
600 

Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Готово к отправке
580 

Как стать хакером, Эдриан Прутяну
Как стать хакером, Эдриан Прутяну
В наличии
579 

Надежность нейронных сетей: укрепляем устойчивость ИИ к обману, Уорр К.
Надежность нейронных сетей: укрепляем устойчивость ИИ к обману, Уорр К.
В наличии
486 

О криптографии всерьез
О криптографии всерьез
В наличии
790 

Социальная инженерия и этичный хакинг на практике
Социальная инженерия и этичный хакинг на практике
В наличии
620 

Безопасность веб-приложений на Python
Безопасность веб-приложений на Python
В наличии
750 

Социальная инженерия и этичный хакинг на практике, Джо Грей
Социальная инженерия и этичный хакинг на практике, Джо Грей
В наличии
579 

Занимайся хакингом как невидимка, Спарк Флоу
Занимайся хакингом как невидимка, Спарк Флоу
В наличии
540 

Кибербезопасность: стратегии атак и обороны, Диогенес Ю., Озкайя Э.
Кибербезопасность: стратегии атак и обороны, Диогенес Ю., Озкайя Э.
В наличии
1 350 

Linux глазами хакера. 6-е изд., Фленов М.Е.
Linux глазами хакера. 6-е изд., Фленов М.Е.
В наличии
440 

Руткиты и буткиты. Обратная разработка вредоносных программ, Матросов А., Родионов Е., Братусь С.
Руткиты и буткиты. Обратная разработка вредоносных программ, Матросов А., Родионов Е., Братусь С.
В наличии
670 

Active Directory глазами хакера, Ralf Hacker
Active Directory глазами хакера, Ralf Hacker
В наличии
650 

Атака сетей на уровне протоколов. Форшоу Дж., Форшоу Дж.
Атака сетей на уровне протоколов. Форшоу Дж., Форшоу Дж.
В наличии
1 000 

Информационная безопасность для пользователя. Правила самозащиты в Интернете, Михаил Райтман
Информационная безопасность для пользователя. Правила самозащиты в Интернете, Михаил Райтман
В наличии
600 

Linux для сетевых инженеров, Ванденбринк Роб
Linux для сетевых инженеров, Ванденбринк Роб
В наличии
850 

Как стать хакером, Эдриан Прутяну
Как стать хакером, Эдриан Прутяну
В наличии
590 

Реагирование на компьютерные инциденты. Прикладной курс. Стив Энсон, Стив Энсон
Реагирование на компьютерные инциденты. Прикладной курс. Стив Энсон, Стив Энсон
В наличии
840 

Безопасность веб-приложений на Python, Бирн Д.
Безопасность веб-приложений на Python, Бирн Д.
В наличии
699 

Криминалистика компьютерной памяти на практике, Островская С.
Криминалистика компьютерной памяти на практике, Островская С.
В наличии
1 089 

Анализ вредоносных программ - К. А. Монаппа (978-5-97060-700-8)
Анализ вредоносных программ - К. А. Монаппа (978-5-97060-700-8)
Готово к отправке
1 100 

Алгоритмы шифрования. Специальный справочник / Сергей Панасенко /
Алгоритмы шифрования. Специальный справочник / Сергей Панасенко /
Готово к отправке
350 

Книга Безопасный DevOps. Эффективная эксплуатация систем (мягкий)
Книга Безопасный DevOps. Эффективная эксплуатация систем (мягкий)
Готово к отправке
782 

Книга PHP глазами хакера (мягкий)
Книга PHP глазами хакера (мягкий)
Готово к отправке
430 

Показано 1 - 29 товаров из 40+