Hacking

Kali Linux. Testy penetracyjne

Joseph Muniz, Aamir Lakhani

Loading...

Kali Linux. Testy penetracyjne. Wydanie II

Juned Ahmed Ansari

Loading...

Kali Linux. Testy penetracyjne. Wydanie III

Gilberto Najera-Gutierrez, Juned Ahmed Ansari

Loading...

Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII

Jerry FitzGerald, Alan Dennis, Alexandra Durcikova

Loading...

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Jerzy Kluczewski, Damian Strojek

Loading...