Артем Демиденко

Из болота в бизнес будущего: Как грамотно уйти от as is к to be

BPMN vs IDEF0 vs EPC: Кто победит в битве за твой бизнес?

Бриф, который не убьёт проект: Как правильно составить требования

Выяви слабое звено: Стратегия уничтожения бизнес-помех

Финансовый детектив: Читаем документы так, чтобы никто не смог тебя обмануть

Бизнес без тормозов: Оптимизация процессов, которая работает

Сценарный код: Разбираем драматургию по косточкам

Взломай систему (законно): Полное руководство по пентесту

Active Directory на замке: Безопасность в корпоративных системах

Кибервойны: Кто контролирует интернет?

Боты против людей: Как работают автоматизированные атаки

Психология взлома: Почему мы сами отдаём мошенникам деньги

Социальная инженерия 2.0: Как мошенники используют ИИ против тебя

Тестировщик на вес золота: Как находить ошибки, которые не видят другие

Кошмар разработчика: Ошибки, которые должен найти тестировщик

Денежный навигатор: Как строить финансовые модели и бюджеты

Рентген бизнеса: Как разобрать компанию по косточкам

План vs Реальность: Как делать план-фактный анализ и исправлять ошибки

Себестоимость под микроскопом: Как правильно считать и снижать затраты

Методы финансового анализа: От цифр к стратегии

Финансовая грамотность для менеджеров: Бухучёт без страха и упрёка

Цифры решают всё: Управленческий учёт для тех, кто хочет зарабатывать больше

PnL для чайников: Освой язык больших денег

Финансы компании: Как считать, чтобы зарабатывать

Пиши, чтобы играли: Как работать сценаристом в геймдеве

Сериал мечты: Как написать сценарий, который всех зацепит

От идеи до геймплея: Как написать сценарий для своей игры

Геймдев – это текст: Как писать истории, которые затягивают

Постмортем атаки: Учимся на чужих и своих ошибках

Разбор инцидента за 60 минут: Как быстро выявить источник атаки

OSINT для новичков: Научись видеть невидимое

Взломай, чтобы защитить: Темная сторона белых хакеров

Безопасность без буллшита: Как не облажаться в кибермире

Цифровая броня: Как не сгореть в мире утечек

Взломай или защити: Темная и светлая стороны безопасности БД

Троян не пройдет: Как работают AAA-серверы

Кибер-щит: Как построить неприступную сеть

Файрволы, IDS, IPS: Полный курс по сетевой безопасности

Сетевой хардкор: Как устроена модель OSI

Ломай, чини, админь: Настоящий гайд по Linux