Зарубежная компьютерная литература

Анализ социальных медиа на Python

Безопасность разработки в Agile-проектах

Внедрение Splunk 7

Автоматизация программируемых сетей

Анализ вредоносных программ

Безопасность беспроводных сетей

Глубокое обучение без математики. Том 1. Основы

Глубокое обучение без математики. Том 2. Практика

Использование Docker

Изучаем pandas. Высокопроизводительная обработка и анализ данных в Python

Изучаем PostgreSQL 10

Запускаем Ansible

Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET

Защита от хакеров беспроводных сетей

Защита от хакеров коммерческого сайта

Защита от хакеров Web-приложений

Идиомы и паттерны проектирования в современном С++

Изучаем Typescript 3

Изучение робототехники с помощью Python

Композитинг в Autodesk Combustion

Компьютерное зрение. Теория и алгоритмы

Потоковая обработка данных. Конвейер реального времени

Машинное обучение и безопасность

Отладка Windows-приложений

Олимпиадное программирование

Осваиваем биткоин. Программирование блокчейна

Осваиваем С++17 STL

Методы анимации лица. Мимика и артикуляция

Микросервисы и контейнеры Docker

Проектирование масштабируемых систем с помощью Erlang/OTP

Релевантный поиск с использованием Elasticsearch и Solr

Разработка чат-ботов и разговорных интерфейсов

Решение задач на современном С++

Робот на Arduino. Сделай сам!

Практика реактивного программирования в Spring 5

Руководство по микропрограммному обеспечению

Современный Java: рецепты программирования

Программирование на языке Rust

Разработка пользовательского интерфейса

Представляем C#