В приложении удобнее
Huawei AppGallery
RuStore
Samsung Galaxy Store
Xiaomi GetApps
Похожие на книгу автора
Вадим Гребенников
Радиоразведка Америки. Перехват информации
Главное
Технология и машиностроение
Вадим Гребенников
Радиоразведка Америки. Перехват информации
Похожие книги
Читать отрывок
Отрывок
Отменить можно в любой момент в личном кабинете
Читать полностью
30 дней бесплатно, далее 399 ₽ в месяц
Теоретический минимум по Computer Science. Сети, криптография и data science
·
Пиктет М.
Теоретический минимум по Computer Science. Сети, криптография и data science
Пиктет М.
Фило В.
и др.
1.9K
Дроны. Открытие мира небесных технологий
·
Коллектив авторов
Дроны. Открытие мира небесных технологий
Коллектив авторов
и др.
235
Компьютерные сети
·
Таненбаум Э.С.
Компьютерные сети
Таненбаум Э.С.
Уэзеролл Д.
Фимстер Н.
и др.
1.9K
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Роджер Граймс
и др.
725
Этичный хакер
·
Никита Шахулов
Этичный хакер
Никита Шахулов
и др.
612
Великий Китайский Файрвол
·
Джеймс Гриффитс
Великий Китайский Файрвол
Джеймс Гриффитс
и др.
18+
877
Python для хакеров. Нетривиальные задачи и проекты
·
Ли Воган
Python для хакеров. Нетривиальные задачи и проекты
Ли Воган
и др.
1.5K
Python: Искусственный интеллект, большие данные и облачные вычисления
·
Дейтел П. .
Python: Искусственный интеллект, большие данные и облачные вычисления
Дейтел П. .
Дейтел Х. .
и др.
967
Программирование дронов для начинающих
·
Джейд Картер
Программирование дронов для начинающих
Джейд Картер
и др.
337
Сила конфиденциальности
·
Карисса Велиз
Сила конфиденциальности
Карисса Велиз
и др.
844
Криптография. Основы практического шифрования и криптографии
·
Дамир Шарифьянов
Криптография. Основы практического шифрования и криптографии
Дамир Шарифьянов
и др.
195
Алгоритмы. С примерами на Python
·
Хайнеман Д.
Алгоритмы. С примерами на Python
Хайнеман Д.
и др.
1.7K
Black Hat Go: Программирование для хакеров и пентестеров
·
Коттманн Д.
Black Hat Go: Программирование для хакеров и пентестеров
Коттманн Д.
Паттен К.
Стил Т.
и др.
835
Безопасность веб-приложений
·
Хоффман Э.
Безопасность веб-приложений
Хоффман Э.
и др.
708
Внедрение искусственного интеллекта в бизнес-практику: Преимущества и сложности
·
Томас Дэвенпорт
Внедрение искусственного интеллекта в бизнес-практику: Преимущества и сложности
Томас Дэвенпорт
и др.
796
Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание
·
В.Г. Олифер
Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание
В.Г. Олифер
Н.А. Олифер
и др.
2K
Темные данные: Практическое руководство по принятию правильных решений в мире недостающих данных
·
Дэвид Хэнд
Темные данные: Практическое руководство по принятию правильных решений в мире недостающих данных
Дэвид Хэнд
и др.
1.8K
Устойчивы к будущему. 9 правил для людей в эпоху машин
·
Кевин Руз
Устойчивы к будущему. 9 правил для людей в эпоху машин
Кевин Руз
и др.
1.9K
C# 10 и. NET 6. Современная кросс-платформенная разработка
·
Прайс М.
C# 10 и. NET 6. Современная кросс-платформенная разработка
Прайс М.
и др.
882
Байесовская статистика: Star Wars, LEGO, резиновые уточки и многое другое
·
Курт
Байесовская статистика: Star Wars, LEGO, резиновые уточки и многое другое
Курт
и др.
865
О книге
Читают
26
На полках
Похожие книги