Артем Демиденко
Из болота в бизнес будущего: Как грамотно уйти от as is к to be
BPMN vs IDEF0 vs EPC: Кто победит в битве за твой бизнес?
Бриф, который не убьёт проект: Как правильно составить требования
Выяви слабое звено: Стратегия уничтожения бизнес-помех
Финансовый детектив: Читаем документы так, чтобы никто не смог тебя обмануть
Бизнес без тормозов: Оптимизация процессов, которая работает
Сценарный код: Разбираем драматургию по косточкам
Взломай систему (законно): Полное руководство по пентесту
Active Directory на замке: Безопасность в корпоративных системах
Кибервойны: Кто контролирует интернет?
Боты против людей: Как работают автоматизированные атаки
Психология взлома: Почему мы сами отдаём мошенникам деньги
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
Тестировщик на вес золота: Как находить ошибки, которые не видят другие
Кошмар разработчика: Ошибки, которые должен найти тестировщик
Денежный навигатор: Как строить финансовые модели и бюджеты
Рентген бизнеса: Как разобрать компанию по косточкам
План vs Реальность: Как делать план-фактный анализ и исправлять ошибки
Себестоимость под микроскопом: Как правильно считать и снижать затраты
Методы финансового анализа: От цифр к стратегии
Финансовая грамотность для менеджеров: Бухучёт без страха и упрёка
Цифры решают всё: Управленческий учёт для тех, кто хочет зарабатывать больше
PnL для чайников: Освой язык больших денег
Финансы компании: Как считать, чтобы зарабатывать
Пиши, чтобы играли: Как работать сценаристом в геймдеве
Сериал мечты: Как написать сценарий, который всех зацепит
От идеи до геймплея: Как написать сценарий для своей игры
Геймдев – это текст: Как писать истории, которые затягивают
Постмортем атаки: Учимся на чужих и своих ошибках
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
OSINT для новичков: Научись видеть невидимое
Взломай, чтобы защитить: Темная сторона белых хакеров
Безопасность без буллшита: Как не облажаться в кибермире
Цифровая броня: Как не сгореть в мире утечек
Взломай или защити: Темная и светлая стороны безопасности БД
Троян не пройдет: Как работают AAA-серверы
Кибер-щит: Как построить неприступную сеть
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
Сетевой хардкор: Как устроена модель OSI
Ломай, чини, админь: Настоящий гайд по Linux