Другая компьютерная литература, Программы
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и...

![Создаем интерактивные истории. Творческий процесс на примере визуальных новелл в играх [litres]](https://www.rulit.me/data/programs/images/sozdaem-interaktivnye-istorii-tvorcheskij-process-na-primere_1002828.jpg)
![Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ [litres]](https://www.rulit.me/data/programs/images/cifrovoj-immunitet-zashchita-ot-kiberugroz-prakticheskoe-ruk_1001958.jpg)
![Защита систем. Чему «Звездные войны» учат инженера ПО [litres]](https://www.rulit.me/data/programs/images/zashchita-sistem-chemu-zvezdnye-vojny-uchat-inzhenera-po-lit_1001892.jpg)

![Гибкие навыки. Исчерпывающее руководство по прокачке себя для начинающих разработчиков [litres]](https://www.rulit.me/data/programs/images/gibkie-navyki-ischerpyvayushchee-rukovodstvo-po-prokachke-se_1003138.jpg)

![Взлет и падение Sierra On-Line. Сказка с несчастливым концом [litres]](https://www.rulit.me/data/programs/images/vzlet-i-padenie-sierra-on-line-skazka-s-neschastlivym-koncom_999275.jpg)

