Другая компьютерная литература, Программы
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и...

![Безопасный интернет [litres]](https://www.rulit.me/data/programs/images/bezopasnyj-internet-litres_1000116.jpg)
![Создаем интерактивные истории. Творческий процесс на примере визуальных новелл в играх [litres]](https://www.rulit.me/data/programs/images/sozdaem-interaktivnye-istorii-tvorcheskij-process-na-primere_1002828.jpg)
![Векторная графика для начинающих: теория и практика технического дизайна [litres]](https://www.rulit.me/data/programs/images/vektornaya-grafika-dlya-nachinayushchih-teoriya-i-praktika-t_1003609.jpg)


![Гибкие навыки. Исчерпывающее руководство по прокачке себя для начинающих разработчиков [litres]](https://www.rulit.me/data/programs/images/gibkie-navyki-ischerpyvayushchee-rukovodstvo-po-prokachke-se_1003138.jpg)


