Зарубежная компьютерная литература
Анализ социальных медиа на Python
Безопасность разработки в Agile-проектах
Внедрение Splunk 7
Автоматизация программируемых сетей
Анализ вредоносных программ
Безопасность беспроводных сетей
Глубокое обучение без математики. Том 1. Основы
Глубокое обучение без математики. Том 2. Практика
Использование Docker
Изучаем pandas. Высокопроизводительная обработка и анализ данных в Python
Изучаем PostgreSQL 10
Запускаем Ansible
Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET
Защита от хакеров беспроводных сетей
Защита от хакеров коммерческого сайта
Защита от хакеров Web-приложений
Идиомы и паттерны проектирования в современном С++
Изучаем Typescript 3
Изучение робототехники с помощью Python
Композитинг в Autodesk Combustion
Компьютерное зрение. Теория и алгоритмы
Потоковая обработка данных. Конвейер реального времени
Машинное обучение и безопасность
Отладка Windows-приложений
Олимпиадное программирование
Осваиваем биткоин. Программирование блокчейна
Осваиваем С++17 STL
Методы анимации лица. Мимика и артикуляция
Микросервисы и контейнеры Docker
Проектирование масштабируемых систем с помощью Erlang/OTP
Релевантный поиск с использованием Elasticsearch и Solr
Разработка чат-ботов и разговорных интерфейсов
Решение задач на современном С++
Робот на Arduino. Сделай сам!
Практика реактивного программирования в Spring 5
Руководство по микропрограммному обеспечению
Современный Java: рецепты программирования
Программирование на языке Rust
Разработка пользовательского интерфейса
Представляем C#