В приложении удобнее
Huawei AppGallery
RuStore
Samsung Galaxy Store
Xiaomi GetApps
Похожие на книгу автора
Вадим Гребенников
Управление информационной безопасностью. Стандарты СУИБ
Главное
Прикладная наука
Вадим Гребенников
Управление информационной безопасностью. Стандарты СУИБ
Похожие книги
Читать отрывок
Отрывок
Отменить можно в любой момент в личном кабинете
Читать полностью
30 дней бесплатно, далее 399 ₽ в месяц
Безопасный DevOps. Эффективная эксплуатация систем
·
Джульен Вехен
Безопасный DevOps. Эффективная эксплуатация систем
Джульен Вехен
и др.
896
Безопасность веб-приложений
·
Хоффман Э.
Безопасность веб-приложений
Хоффман Э.
и др.
708
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Роджер Граймс
и др.
725
Информатика и защита информации. Для студентов гуманитарных и технических специальностей
·
Владимир Челухин
Информатика и защита информации. Для студентов гуманитарных и технических специальностей
Владимир Челухин
и др.
298
Жемчужины разработки. Чему мы научились за 50 лет создания ПО
·
Карл Вигерс
Жемчужины разработки. Чему мы научились за 50 лет создания ПО
Карл Вигерс
и др.
773
ИТ-архитектура от А до Я: Комплексное решение. Первое издание
·
Вадим Алджанов
ИТ-архитектура от А до Я: Комплексное решение. Первое издание
Вадим Алджанов
и др.
681
Базы данных
·
Иван Трещев
Базы данных
Иван Трещев
Екатерина Кудряшова
и др.
697
Создание микросервисов
·
Ньюмен С.
Создание микросервисов
Ньюмен С.
и др.
1.2K
Системный Анализ. Предметная область. Модели на UML
·
Михаил Кумсков
Системный Анализ. Предметная область. Модели на UML
Михаил Кумсков
и др.
1.1K
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
·
Вадим Алджанов
ИТ-архитектура. Практическое руководство от А до Я. Первое издание
Вадим Алджанов
и др.
1.1K
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
·
Пол Тронкон
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Пол Тронкон
Карл Олбинг
и др.
1.5K
Внедрение искусственного интеллекта в бизнес-практику: Преимущества и сложности
·
Томас Дэвенпорт
Внедрение искусственного интеллекта в бизнес-практику: Преимущества и сложности
Томас Дэвенпорт
и др.
796
Сила конфиденциальности
·
Карисса Велиз
Сила конфиденциальности
Карисса Велиз
и др.
844
Моделирование бизнес-процессов в нотации BPMN. Пособие для начинающих. Часть I
·
Владимир Репин
Моделирование бизнес-процессов в нотации BPMN. Пособие для начинающих. Часть I
Владимир Репин
и др.
2.1K
CRM. Подробно и по делу. Редакция 1
·
Рамиль Кинзябулатов
CRM. Подробно и по делу. Редакция 1
Рамиль Кинзябулатов
и др.
711
System Design. Подготовка к сложному интервью
·
Алекс Сюй
System Design. Подготовка к сложному интервью
Алекс Сюй
и др.
1.3K
Сети и телекоммуникации. Для студентов
·
Иван Трещев
Сети и телекоммуникации. Для студентов
Иван Трещев
и др.
295
Теория систем и системный анализ
·
Шуремов Евгений
Теория систем и системный анализ
Шуремов Евгений
и др.
1.1K
Блокчейн для всех: Как работают криптовалюты, BaaS, NFT, DeFi и другие новые финансовые технологии
·
Алексей Михеев
Блокчейн для всех: Как работают криптовалюты, BaaS, NFT, DeFi и другие новые финансовые технологии
Алексей Михеев
Артем Генкин
и др.
2.1K
ИТ-архитектура от А до Я: Шаблоны документов. Первое издание
·
Вадим Алджанов
ИТ-архитектура от А до Я: Шаблоны документов. Первое издание
Вадим Алджанов
и др.
733
О книге
Впечатления
1
Цитаты
10
Читают
385
На полках
Похожие книги