В приложении удобнее
Huawei AppGallery
RuStore
Samsung Galaxy Store
Xiaomi GetApps
Похожие на книгу автора
Никита Шахулов
Безопасность QR-кода: обзор атак и проблем, связанных с надежной безопасностью
Главное
IT-технологии
Никита Шахулов
Безопасность QR-кода: обзор атак и проблем, связанных с надежной безопасностью
Похожие книги
Читать отрывок
Отрывок
Отменить можно в любой момент в личном кабинете
👎
Give This a Miss
2
💡
Learnt A Lot
1
Читать полностью
30 дней бесплатно
Криптография. Как защитить свои данные в цифровом пространстве
·
Кит Мартин
Криптография. Как защитить свои данные в цифровом пространстве
Кит Мартин
и др.
815
Безопасность веб-приложений
·
Хоффман Э.
Безопасность веб-приложений
Хоффман Э.
и др.
1.1K
Сила конфиденциальности
·
Карисса Велиз
Сила конфиденциальности
Карисса Велиз
и др.
916
Этичный хакинг. Практическое руководство по взлому
·
Грэм Д.
Этичный хакинг. Практическое руководство по взлому
Грэм Д.
и др.
1.2K
Digital-маркетинг. Инструменты, каналы, стратегия и принципы цифрового маркетинга
·
Дамир Шарифьянов
Digital-маркетинг. Инструменты, каналы, стратегия и принципы цифрового маркетинга
Дамир Шарифьянов
и др.
923
Теоретический минимум по Computer Science. Сети, криптография и data science
·
Пиктет М.
Теоретический минимум по Computer Science. Сети, криптография и data science
Пиктет М.
Фило В.
и др.
3K
Безопасный DevOps. Эффективная эксплуатация систем
·
Джульен Вехен
Безопасный DevOps. Эффективная эксплуатация систем
Джульен Вехен
и др.
1.3K
Golang для профи: Создаем профессиональные утилиты, параллельные серверы и сервисы
·
Цукалос М.
Golang для профи: Создаем профессиональные утилиты, параллельные серверы и сервисы
Цукалос М.
и др.
1.2K
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
·
Роджер Граймс
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Роджер Граймс
и др.
1K
Шаблоны проектирования веб-приложений
·
Паван Вора
Шаблоны проектирования веб-приложений
Паван Вора
и др.
928
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
·
Пол Тронкон
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Пол Тронкон
Карл Олбинг
и др.
2.2K
Python для хакеров. Нетривиальные задачи и проекты
·
Ли Воган
Python для хакеров. Нетривиальные задачи и проекты
Ли Воган
и др.
2.2K
Грокаем технологию Биткоин
·
Калле Розенбаум
Грокаем технологию Биткоин
Калле Розенбаум
и др.
2.3K
Black Hat Go: Программирование для хакеров и пентестеров
·
Коттманн Д.
Black Hat Go: Программирование для хакеров и пентестеров
Коттманн Д.
Паттен К.
Стил Т.
и др.
1.2K
Программирование приложений для мобильных устройств под управлением Android
·
Евгений Сенько
Программирование приложений для мобильных устройств под управлением Android
Евгений Сенько
и др.
1.1K
Внедрение искусственного интеллекта в бизнес-практику: Преимущества и сложности
·
Томас Дэвенпорт
Внедрение искусственного интеллекта в бизнес-практику: Преимущества и сложности
Томас Дэвенпорт
и др.
1.1K
Искусственный интеллект и компьютерное зрение. Реальные проекты на Python, Keras и TensorFlow
·
Ганджу С.
Искусственный интеллект и компьютерное зрение. Реальные проекты на Python, Keras и TensorFlow
Ганджу С.
Казам М.
Коул А.
и др.
1.6K
Байесовская статистика: Star Wars, LEGO, резиновые уточки и многое другое
·
Курт
Байесовская статистика: Star Wars, LEGO, резиновые уточки и многое другое
Курт
и др.
1.3K
Паттерны проектирования API
·
Гивакс Д.
Паттерны проектирования API
Гивакс Д.
и др.
2.5K
Математика для DATA SCIENTIST. Анализ данных и математическое моделирование (путеводитель)
·
Леонид Никифоров
Математика для DATA SCIENTIST. Анализ данных и математическое моделирование (путеводитель)
Леонид Никифоров
и др.
2.4K
О книге
Впечатления
3
Читают
44
Похожие книги