select a language
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
Glen D. Singh
Kanban
Marcus Hammarberg, Joakim Sunden
Kierunek jakość. Jak unikać błędów w projekcie
Aleksandra Kunysz
Klastry pracy awaryjnej w środowisku Windows. Instalacja, konfiguracja i zarządzanie
Andrzej Szeląg
Klatka po klatce. Poznaj tajniki edycji, konwersji i naprawy plików wideo
Jacek Janusz
Kod doskonały. Jak tworzyć oprogramowanie pozbawione błędów. Wydanie II
Steve McConnell
Kod. Ukryty język komputerów
Charles Petzold
Kod. Ukryty język komputerów. Wydanie II