bannerbanner

компьютерная справочная литература

Использование Docker для создания информационных систем
4
Эта книга посвящена использованию Docker для создания информационных систем. Мы рассмотрим основы Docker, его ключевые концепции и преимущества, а также пошагово разберем практические примеры создания, развертывания и управления контейнеризованными п…
Эта книга посвящена использованию Docker для создания информационных систем. Мы рассмотрим основы Docker, его ключевые концепции и преимущества, а также пошагово разберем практические примеры создания, развертывания и управления контейнеризованными п…
Использование tmux для продуктивного системного администрирования
5
В современном мире системного администрирования, где работа часто ведется через командную строку и с множеством открытых сессий, эффективность и организация являются ключевыми факторами успеха. `tmux` (Terminal Multiplexer) – это мощный инструмент, к…
В современном мире системного администрирования, где работа часто ведется через командную строку и с множеством открытых сессий, эффективность и организация являются ключевыми факторами успеха. `tmux` (Terminal Multiplexer) – это мощный инструмент, к…
iPhone 15/16. Простое пошаговое руководство
3
Это исчерпывающее руководство пользователя создано как для новичков, только начинающих свое знакомство с iPhone 15 и iPhone 16, так и для опытных пользователей, стремящихся раскрыть весь потенциал этих современных устройств. Книга охватывает всё: от …
Это исчерпывающее руководство пользователя создано как для новичков, только начинающих свое знакомство с iPhone 15 и iPhone 16, так и для опытных пользователей, стремящихся раскрыть весь потенциал этих современных устройств. Книга охватывает всё: от …
Использование команды SED для редактирования текстовых файлов
5
В мире Linux и других Unix-подобных операционных систем, работа с текстовыми файлами является фундаментальной частью многих задач. От конфигурационных файлов до журналов, текстовые файлы являются основой многих процессов. Команда `sed`, потоковый ред…
В мире Linux и других Unix-подобных операционных систем, работа с текстовыми файлами является фундаментальной частью многих задач. От конфигурационных файлов до журналов, текстовые файлы являются основой многих процессов. Команда `sed`, потоковый ред…
Как работает программа начальной загрузки компьютера
4
В книге приводится техническое описание того, как запрограммирована и как работает программа начальной загрузки компьютера, которая записывается в ПЗУ компьютера, а также в основной загрузочный модуль операционной системы. Приводится подробная инфор…
В книге приводится техническое описание того, как запрограммирована и как работает программа начальной загрузки компьютера, которая записывается в ПЗУ компьютера, а также в основной загрузочный модуль операционной системы. Приводится подробная инфор…
Использование Docker для создания информационных систем
3
Эта книга посвящена использованию Docker для создания информационных систем. Мы рассмотрим основы Docker, его ключевые концепции и преимущества, а также пошагово разберем практические примеры создания, развертывания и управления контейнеризованными п…
Эта книга посвящена использованию Docker для создания информационных систем. Мы рассмотрим основы Docker, его ключевые концепции и преимущества, а также пошагово разберем практические примеры создания, развертывания и управления контейнеризованными п…
Перевод и локализация: введение в профессию. Основы, советы, практика
5
Хотите стать переводчиком, но не знаете, что именно вам интересно, на что обратить внимание, с чего начать? Эта книга ответит на все ваши вопросы! Перевод – удивительная сфера, объединяющая людей самого разного склада ума, в которой почти любой челов…
Хотите стать переводчиком, но не знаете, что именно вам интересно, на что обратить внимание, с чего начать? Эта книга ответит на все ваши вопросы! Перевод – удивительная сфера, объединяющая людей самого разного склада ума, в которой почти любой челов…
Active Directory на замке: Безопасность в корпоративных системах
5
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кто стремится углубить свои знания об обеспечении надежной защиты Active Directory. На страницах этой …
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кто стремится углубить свои знания об обеспечении надежной защиты Active Directory. На страницах этой …
Боты против людей: Как работают автоматизированные атаки
3
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и ц…
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и ц…
Взломай систему (законно): Полное руководство по пентесту
4
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Она создана для всех, кто хочет понять, как работают хакеры, но использовать эти знания на благо – для…
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Она создана для всех, кто хочет понять, как работают хакеры, но использовать эти знания на благо – для…
Кибервойны: Кто контролирует интернет?
5
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
Защити своих детей: Кибербезопасность без компромиссов
3
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
Screaming Frog на максимум: как выявить критические ошибки на сайте и исправить их до потери трафика
3
"Трафик — ключ к успеху любого сайта, но что делать, если он начинает стремительно падать из-за критических ошибок? Книга "Screaming Frog на максимум" — это ваш незаменимый путеводитель в мире сложного, но невероятно мощного инструмента для анализа с…
"Трафик — ключ к успеху любого сайта, но что делать, если он начинает стремительно падать из-за критических ошибок? Книга "Screaming Frog на максимум" — это ваш незаменимый путеводитель в мире сложного, но невероятно мощного инструмента для анализа с…
Хит или провал: Исследуем и оцениваем игру
4
Что делает видеоигру хитом, а что обрекает ее на провал? Эта книга — захватывающее путешествие по миру геймдева, которое раскроет секреты успешных проектов и наглядно покажет ошибки, стоившие разработчикам славы. Вы узнаете, как создаются идеи для иг…
Что делает видеоигру хитом, а что обрекает ее на провал? Эта книга — захватывающее путешествие по миру геймдева, которое раскроет секреты успешных проектов и наглядно покажет ошибки, стоившие разработчикам славы. Вы узнаете, как создаются идеи для иг…
Кибервойны: Кто контролирует интернет?
3
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
Сисадмин на максималках: Полный гид по Linux
4
«Сисадмин на максималках: Полный гид по Linux» — это ваш путеводитель в мир системного администрирования на базе Linux. Независимо от уровня ваших навыков, эта книга станет надежным компаньоном, который поможет уверенно справляться с задачами любой с…
«Сисадмин на максималках: Полный гид по Linux» — это ваш путеводитель в мир системного администрирования на базе Linux. Независимо от уровня ваших навыков, эта книга станет надежным компаньоном, который поможет уверенно справляться с задачами любой с…
Как сделать геймплей живым: Работаем с механиками
3
Как превратить игру в незабываемое приключение? Ответ кроется в геймплейных механиках! Книга "Как сделать геймплей живым: Работаем с механиками" — это исчерпывающее руководство для геймдизайнеров, желающих оживить свои проекты. Каждая глава погружает…
Как превратить игру в незабываемое приключение? Ответ кроется в геймплейных механиках! Книга "Как сделать геймплей живым: Работаем с механиками" — это исчерпывающее руководство для геймдизайнеров, желающих оживить свои проекты. Каждая глава погружает…
PR в геймдеве: создаём инфоповоды, которые взрывают рынок
3
Хотите узнать, как создать инфоповоды, которые заставят вашу игру обсуждать на стримах, в соцсетях и пресс-релизах? Книга «PR в геймдеве: создаём инфоповоды, которые взрывают рынок» — практическое руководство для тех, кто хочет вывести свой игровой п…
Хотите узнать, как создать инфоповоды, которые заставят вашу игру обсуждать на стримах, в соцсетях и пресс-релизах? Книга «PR в геймдеве: создаём инфоповоды, которые взрывают рынок» — практическое руководство для тех, кто хочет вывести свой игровой п…
Боты против людей: Как работают автоматизированные атаки
5
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и ц…
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и ц…
Взломай систему (законно): Полное руководство по пентесту
5
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Она создана для всех, кто хочет понять, как работают хакеры, но использовать эти знания на благо – для…
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Она создана для всех, кто хочет понять, как работают хакеры, но использовать эти знания на благо – для…

Популярные авторы