Hacking
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II
Ric Messier
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II
Ric Messier
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II
Ric Messier
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Vijay Kumar Velu
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Vijay Kumar Velu
Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Gilberto Najera-Gutierrez
Cameron Buchanan, Vivek Ramachandran
Daniel W. Dieterle, Cameron Buchanan, Vivek Ramachandran
Stian Thorgersen, Pedro Igor Silva
Stian Thorgersen, Pedro Igor Silva
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
Jerzy Kluczewski, Damian Strojek
Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci
Łukasz Guziak
Kotlin Quick Start Guide. Core features to get you ready for developing applications
Marko Devcic