Другая компьютерная литература, Программы
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и...



![Анимация в видеоиграх. Полное руководство для игрового аниматора [litres]](https://www.rulit.me/data/programs/images/animaciya-v-videoigrah-polnoe-rukovodstvo-dlya-igrovogo-anim_999904.jpg)
![Практика гейм-дизайна. Пошаговое руководство по созданию увлекательных видеоигр [litres]](https://www.rulit.me/data/programs/images/praktika-gejm-dizajna-poshagovoe-rukovodstvo-po-sozdaniyu-uv_999903.jpg)
![Основы создания успешных инди-игр от идеи до публикации. Советы начинающим разработчикам [litres]](https://www.rulit.me/data/programs/images/osnovy-sozdaniya-uspeshnyh-indi-igr-ot-idei-do-publikacii-so_999902.jpg)



![Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы [litres]](https://www.rulit.me/data/programs/images/prestupnaya-set-kak-haking-vyshel-na-mirovoj-uroven-ot-virus_998749.jpg)