Компьютерная литература
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Новый год
Руководство для начинающего VFX супервайзера
Мини-гайд как использовать DALL-E
Киберэтика: Границы морали в цифровом мире
Мастерство промт-инжиниринга (для новичков)
Цифровая безопасность
Актуальная кибербезопасность
Программа DOS, которая имитирует начальную загрузку компьютера, типа Pentium 486
1С:Академия ERP. Управление продажами и взаимоотношениями с клиентами. 2-е издание (+ epub)
Язык запросов «1С:Предприятия 8». 3-е издание (+ 2epub)
Operator от ChatGPT: кликерам пока?
DeepSeek – нейросетевые технологии генерации текста
Что такое погода?
Комбинаторика и нейросети
Нейросети для чайников. Просто о сложном
DeepSeek v3 – как Китай нагнул США
Сисадмин на максималках: Полный гид по Linux
Маршрутизация без боли: Как управлять трафиком
Огненная стена: Как защитить сеть от атак
Windows vs Linux: Битва админов
PowerShell на максималках: Автоматизируй или умри
MongoDB vs PostgreSQL: Битва технологий хранения данных
Как взламывают базы данных: Гид по защите
Ломай, чини, админь: Настоящий гайд по Linux
Сетевой хардкор: Как устроена модель OSI
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
Кибер-щит: Как построить неприступную сеть
Троян не пройдет: Как работают AAA-серверы
Взломай или защити: Темная и светлая стороны безопасности БД
Бизнес-планирование: практикум с использованием программы Project Expert
Введение в теорию алгоритмических языков и компиляторов
Имитационное моделирование экономических процессов
Информационные системы в экономике
Информационные системы в экономике
Информационные технологии управления проектами
Основы программирования на языке С
ИИ-агент в когнитивном программировании сознания – объединяем RAG и LLM
Программное обеспечение компьютерных сетей
Проектирование аналоговых и цифровых устройств