Системное администрирование

Сортировка по:
Троян не пройдет: Как работают AAA-серверы
4
  • 0
  • 0
  • 0
добавлено
Троян не пройдет: Как работают AAA-серверыАртем Демиденко
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификац…
Огненная стена: Как защитить сеть от атак
4
  • 0
  • 0
  • 0
добавлено
Огненная стена: Как защитить сеть от атакАртем Демиденко
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Э…
Windows vs Linux: Битва админов
4
  • 0
  • 0
  • 0
добавлено
Windows vs Linux: Битва админовАртем Демиденко
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых п…
Ломай, чини, админь: Настоящий гайд по Linux
3
  • 0
  • 0
  • 0
добавлено
Ломай, чини, админь: Настоящий гайд по LinuxАртем Демиденко
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной систем…
MongoDB vs PostgreSQL: Битва технологий хранения данных
3
  • 0
  • 0
  • 0
добавлено
MongoDB vs PostgreSQL: Битва технологий хранения данныхАртем Демиденко
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру с…
Взломай или защити: Темная и светлая стороны безопасности БД
3
  • 0
  • 0
  • 0
добавлено
Взломай или защити: Темная и светлая стороны безопасности БДАртем Демиденко
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по ла…
Кибер-щит: Как построить неприступную сеть
5
  • 0
  • 0
  • 0
добавлено
Кибер-щит: Как построить неприступную сетьАртем Демиденко
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-…
Кибердетектив: Как раскрывать цифровые преступления
3
  • 0
  • 0
  • 0
добавлено
Кибердетектив: Как раскрывать цифровые преступленияАртем Демиденко
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердет…
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
5
  • 0
  • 0
  • 0
добавлено
Разбор инцидента за 60 минут: Как быстро выявить источник атакиАртем Демиденко
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для…
Постмортем атаки: Учимся на чужих и своих ошибках
5
  • 0
  • 0
  • 0
добавлено
Постмортем атаки: Учимся на чужих и своих ошибкахАртем Демиденко
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и …
Внутреннее устройство Windows. Ключевые компоненты и возможности (pdf+epub)
4
  • 0
  • 0
  • 0
добавлено
Внутреннее устройство Windows. Ключевые компоненты и возможности (pdf+epub)Андреа Аллиеви
Зная, что находится у операционной системы «под капотом», системные администраторы смогут быстро раз…
Установка и использование Ubuntu в Termux
4
  • 0
  • 0
  • 0
добавлено
Установка и использование Ubuntu в TermuxСистемный Администратор
Книга предназначена для начинающих, которые хотят научиться устанавливать и использовать Ubuntu на с…
Установка и использование Ubuntu в Termux
3
  • 0
  • 0
  • 0
добавлено
Установка и использование Ubuntu в TermuxСистемный Администратор
Книга предназначена для начинающих, которые хотят научиться устанавливать и использовать Ubuntu на с…
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
4
  • 0
  • 0
  • 0
добавлено
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных системСистемный Администратор
Эта книга посвящена использованию Docker и Kubernetes для создания масштабируемых информационных сис…
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных систем
5
  • 0
  • 0
  • 0
добавлено
Контейнеризация и оркестровка: Использование Docker и Kubernetes для создания масштабируемых информационных системСистемный Администратор
Эта книга посвящена использованию Docker и Kubernetes для создания масштабируемых информационных сис…
1...789
Показывать по:
ВходРегистрация
Забыли пароль