Компьютерная литература

Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound

Новый год

Руководство для начинающего VFX супервайзера

Мини-гайд как использовать DALL-E

Киберэтика: Границы морали в цифровом мире

Мастерство промт-инжиниринга (для новичков)

Цифровая безопасность

Актуальная кибербезопасность

Программа DOS, которая имитирует начальную загрузку компьютера, типа Pentium 486

1С:Академия ERP. Управление продажами и взаимоотношениями с клиентами. 2-е издание (+ epub)

Язык запросов «1С:Предприятия 8». 3-е издание (+ 2epub)

Operator от ChatGPT: кликерам пока?

DeepSeek – нейросетевые технологии генерации текста

Что такое погода?

Комбинаторика и нейросети

Нейросети для чайников. Просто о сложном

DeepSeek v3 – как Китай нагнул США

Сисадмин на максималках: Полный гид по Linux

Маршрутизация без боли: Как управлять трафиком

Огненная стена: Как защитить сеть от атак

Windows vs Linux: Битва админов

PowerShell на максималках: Автоматизируй или умри

MongoDB vs PostgreSQL: Битва технологий хранения данных

Как взламывают базы данных: Гид по защите

Ломай, чини, админь: Настоящий гайд по Linux

Сетевой хардкор: Как устроена модель OSI

Файрволы, IDS, IPS: Полный курс по сетевой безопасности

Кибер-щит: Как построить неприступную сеть

Троян не пройдет: Как работают AAA-серверы

Взломай или защити: Темная и светлая стороны безопасности БД

Бизнес-планирование: практикум с использованием программы Project Expert

Введение в теорию алгоритмических языков и компиляторов

Имитационное моделирование экономических процессов

Информационные системы в экономике

Информационные системы в экономике

Информационные технологии управления проектами

Основы программирования на языке С

ИИ-агент в когнитивном программировании сознания – объединяем RAG и LLM

Программное обеспечение компьютерных сетей

Проектирование аналоговых и цифровых устройств