Компьютеры

Артем Демиденко, Цифровая броня: Как не сгореть в мире утечек
Артем Демиденко, Взломай или защити: Темная и светлая стороны безопасности БД
Артем Демиденко, Сетевой хардкор: Как устроена модель OSI
Артем Демиденко, Как взламывают базы данных: Гид по защите
Артем Демиденко, Огненная стена: Как защитить сеть от атак
Лэй Энстазия, ИИ-агент в когнитивном программировании сознания – объединяем RAG и LLM
Артем Демиденко, Троян не пройдет: Как работают AAA-серверы
Артем Демиденко, Ломай, чини, админь: Настоящий гайд по Linux
Артем Демиденко, MongoDB vs PostgreSQL: Битва технологий хранения данных
Артем Демиденко, Маршрутизация без боли: Как управлять трафиком
Илья Булаш, Сборник нейроработ №1
Артем Демиденко, Кибер-щит: Как построить неприступную сеть
Артем Демиденко, Как не стать жертвой фишинга: Полное руководство
Артем Демиденко, PowerShell на максималках: Автоматизируй или умри
Артем Демиденко, Сисадмин на максималках: Полный гид по Linux
Артем Демиденко, Идеальный контент: Всё про SMM для бизнеса
Артем Демиденко, Файрволы, IDS, IPS: Полный курс по сетевой безопасности
Артем Демиденко, Социальная инженерия: Тёмное искусство обмана
Артем Демиденко, Windows vs Linux: Битва админов
Дмитрий Неверов, Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Боевики
Детективы
Детские книги
Домашние животные
Любовные романы